電信連 IDC 機房都開始搞 HTTP 劫持?

2016-06-27 04:54:09 +08:00
 akw2312

之前就發現過家用電信也開始搞 HTTP 劫持了 而且範圍好像都是國外?

剛剛朋友在他杭州下沙機房(電信線路)的機器測試 結果也被劫持了

root@admin1:~# wget http://103.249.71.49/mini.zip
--2016-06-27 04:00:33--  http://103.249.71.49/mini.zip
Connecting to 103.249.71.49:80... failed: Connection timed out.
Retrying.

--2016-06-27 04:00:37--  (try: 2)  http://103.249.71.49/mini.zip
Connecting to 103.249.71.49:80... failed: Connection timed out.
Retrying.

--2016-06-27 04:00:42--  (try: 3)  http://103.249.71.49/mini.zip
Connecting to 103.249.71.49:80... connected.
HTTP request sent, awaiting response... 302 Found
Location: http://101.96.10.61/103.249.71.49/mini.zip [following]
--2016-06-27 04:00:42--  http://101.96.10.61/103.249.71.49/mini.zip
Connecting to 101.96.10.61:80... connected.
HTTP request sent, awaiting response... 200 OK
Length: 98808345 (94M) [application/x-zip-compressed]

可以發現位於 101.96.10.0/23 這個段本來是內蒙古 ctyun 用的 現在被廣播到了 AS4812 去了 也就是上海 以基本上可以確定這 /23 內的緩存服務器是電信搞的

然後簡單測試了一下 似乎是任何 HTTP 資源都可以緩存 手動測試了一下 網頁都可以照樣緩存 有沒有其他的用法暫時沒測試

9041 次点击
所在节点    宽带症候群
46 条回复
vibbow
2016-06-27 06:28:38 +08:00
LZ 的系统明明是简体中文的,为什么发出来的帖子是繁体中文的呢...
raysonx
2016-06-27 09:05:08 +08:00
好,顶,威武,支持,有希望了!
kozora
2016-06-27 09:12:37 +08:00
`wget http://103.249.71.49/mini.zip
--2016-06-27 09:12:37-- http://103.249.71.49/mini.zip
Connecting to 103.249.71.49:80... connected.
HTTP request sent, awaiting response... 302 Found
Location: http://101.110.118.73/103.249.71.49/mini.zip [following]
--2016-06-27 09:12:38-- http://101.110.118.73/103.249.71.49/mini.zip
Connecting to 101.110.118.73:80... connected.
HTTP request sent, awaiting response... 200 OK
Length: 98808345 (94M) [application/x-zip-compressed]
Saving to: ‘ mini.zip ’

100%[====================================================================================================================================================================================================================================>] 98,808,345 1.05MB/s in 90s

2016-06-27 09:14:08 (1.05 MB/s) - ‘ mini.zip ’ saved [98808345/98808345]
`
还真是
zkd8907
2016-06-27 09:17:58 +08:00
这有啥,我们这还遇到过不同地区 CDN 服务器回源的时候 js 被插了脚本,结果导致其中一台 CDN 上的文件总是有运营商的劫持脚本。。。
dream7758521
2016-06-27 09:27:35 +08:00
@vibbow 就是
yexm0
2016-06-27 09:39:05 +08:00
good!这下子三大运营商都齐了。
dzxx36gyy
2016-06-27 09:46:59 +08:00
@vibbow 请看第三段←_←截图并不是 lz 自己的系统
Marfal
2016-06-27 10:16:02 +08:00
上海电信昨天刚遇到。
Marfal
2016-06-27 10:16:39 +08:00
普通家庭宽带,但是只遇到过一次,至于之后会不会有暂时不知道。
lution
2016-06-27 10:24:15 +08:00
@dzxx36gyy 哪句话?
dzxx36gyy
2016-06-27 10:38:51 +08:00
@lution 这是他朋友测的吧,楼主是台湾人←_←,发帖用繁体没啥问题吧
shuiyingwuhen
2016-06-27 13:49:00 +08:00
成都电信直接被劫持到 http://101.110.118.75/180.235.136.35/1G.bin
computerfan
2016-06-27 21:24:20 +08:00
有些人啊,技術問題沒能力解決,倒是對別人用什麼字體特別感興趣,揪著不放,你們就是這樣找存在感的嗎?
0078CE41
2016-06-28 03:10:10 +08:00
只是语气平和的问个问题,都能引来冷嘲热讽,心里阴暗整天带着负面眼光看人的家伙,没想到在 V 站也有啊
真是可怕,甚至让世界变得更糟糕了
Lentin
2016-06-28 11:36:18 +08:00
看起来这个缓存服务器的网速不错,收藏了
typcn
2016-06-28 16:54:28 +08:00
又一台免费 CDN (
typcn
2016-06-28 17:05:15 +08:00
我用联通 IP 访问,一样 302 了,这是机房搞的吧
fengxing
2016-06-28 20:41:20 +08:00
@typcn 联通应该会劫持到 120.52.73.*或者 120.52.72.*
typcn
2016-06-28 21:00:10 +08:00
@fengxing 302 目标同样是上海电信
fengxing
2016-06-28 21:09:04 +08:00
@typcn 17ce 上 get 测试全国不同运营商跳转是不一样的,也许你那里是特例,但是绝对不是机房搞得
这是地址,你可以自己看 http://www.17ce.com/site/http/201606_1a8d7a59e29a24c44e3ad2fd5b18ad99.html

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/288493

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX