DNS 114.114.114.114弹广告?

2013-09-06 00:38:28 +08:00
 inroading
经过adp.whoclick.cn跳转,很黄很暴力的广告
先是怀疑百度统计问题,后怀疑DNS问题
目前主要怀疑这个DNS,使用8.8.8.8没在遇到
是否是个案,大家有遇到吗?
12187 次点击
所在节点    问与答
17 条回复
garipan
2013-09-06 00:43:06 +08:00
不太会吧…………我还觉得114挺靠谱的
WeIwEiMonKey
2013-09-06 00:48:44 +08:00
学校电脑在用,好像一直没事。。。
yfdyh000
2013-09-06 01:14:08 +08:00
没有遇到。估计ISP劫持。
SoloCompany
2013-09-06 02:04:19 +08:00
我遇到过,8.8.8.8 / 8.8.4.4 照样劫持,然后加了 tcp 参数来 dig 仍然是劫持,最后 traceroute 发现 ip 直接进入了 isp 机房内部了无力吐槽
fqrouter2
2013-09-08 01:22:05 +08:00
@SoloCompany 非标准端口呢?哪家运营商?
inee
2013-09-08 01:32:34 +08:00
@SoloCompany 。。。。强的力量?
xatest
2013-09-08 01:44:00 +08:00
ISP的HTTP劫持,跟你用什么DNS没关系〜
SoloCompany
2013-09-08 02:29:15 +08:00
@fqrouter2 铁通,和端口无关啊,traceroute 能看出这个 IP 根本就没离开铁通网络内部
@inee 不是墙,是被运营商强奸
fqrouter2
2013-09-08 09:46:32 +08:00
@SoloCompany 你确定铁通会劫持53端口之外的DNS查询(TCP和UDP)?

dig @208.67.222.222 -p 443 twitter.com
huafang
2013-09-08 11:11:05 +08:00
确实弹广告
LetFoxRun
2013-09-08 12:41:21 +08:00
8.8.8.8 被劫持过。
SoloCompany
2013-09-08 18:01:50 +08:00
@fqrouter2 我说它劫持的是IP地址,暂时发现 8.8.8.8 和 8.8.4.4 和 114.114.114.114 三个 IP 跟踪的结果就是到了铁通内部(而 114.114.115.115 则不是),至于端口,google dns 和 114 dns 都只在标准端口上提供服务,

看下面这个结果你就明白我说的是什么了
$ traceroute 8.8.8.8 (这个 IP 已经被交互按到铁通内部)
traceroute to 8.8.8.8 (8.8.8.8), 64 hops max, 52 byte packets
1 192.168.1.1 (192.168.1.1) 1.092 ms 0.804 ms 0.799 ms
2 123.88.200.1 (123.88.200.1) 62.995 ms 23.338 ms 61.352 ms
3 61.235.76.165 (61.235.76.165) 84.065 ms 29.253 ms 21.060 ms
4 110.211.252.5 (110.211.252.5) 62.273 ms 20.031 ms 20.991 ms
5 61.235.76.34 (61.235.76.34) 29.987 ms 57.384 ms 33.234 ms
6 google-public-dns-a.google.com (8.8.8.8) 21.829 ms 18.438 ms 17.862 ms

$ traceroute 8.8.8.9 (这个 IP 没有被交换到内部)
traceroute to 8.8.8.9 (8.8.8.9), 64 hops max, 52 byte packets
1 192.168.1.1 (192.168.1.1) 7.949 ms 0.994 ms 0.792 ms
2 123.88.200.1 (123.88.200.1) 62.470 ms 44.151 ms 21.506 ms
3 61.235.78.45 (61.235.78.45) 63.353 ms 45.632 ms 21.255 ms
4 110.211.252.13 (110.211.252.13) 62.616 ms 19.995 ms 27.243 ms
5 222.50.127.49 (222.50.127.49) 18.260 ms
222.50.127.53 (222.50.127.53) 106.292 ms
222.50.127.85 (222.50.127.85) 19.035 ms
6 61.237.126.225 (61.237.126.225) 113.373 ms 52.157 ms 52.063 ms
7 61.237.123.254 (61.237.123.254) 75.972 ms 88.479 ms 60.864 ms
… …


反正这种无节操无下限的劫持方式,管你 tcp 还是 udp,它直接代理了,根本不需要旁路发 DNS 查询干扰包这么高级,实际上这种干扰技术也一直有在用,只不过是双管齐下了
fqrouter2
2013-09-08 18:14:35 +08:00
@SoloCompany 感谢你提供的信息,非常有帮助。铁通,移动和长宽实际上给国内用户建立了第二道GFW。
lepture
2013-09-08 20:34:37 +08:00
拨打:01012300
KiseXu
2013-09-11 13:47:55 +08:00
我去,我也遇到这个域名的弹窗了,在任意网站都会遇到

66beta
2013-09-11 13:49:42 +08:00
运营商劫持的,DNS方法已经老了
chenshaoju
2013-09-11 13:53:48 +08:00
@KiseXu 有一个不推荐的方法:DoS那个whoclick.cn大概一晚上,你的IP就会被拉黑,然后就没广告了。

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/81482

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX