1. DNS劫持:
早期,用户默认使用宽带运营商推送的DNS,劫持普遍只用于当用户输入一个不存在的域名时自动跳转至运营商的广告推广页,此种劫持不算太恶心,普通用户一般直接关掉并不会太在意,只是在劫持跳转后的页面中你无法方便的在浏览器中进行后退操作,用户可以通过简单的更换其他公共DNS解决,比如114DNS(某些运营商会在广告页提供关闭功能,但入口隐藏较深)。
之后,运营商发现了这个漏洞,DNS劫持开始演变为直接劫持用户通过53端口(53为DNS默认端口)发出的请求,强行修改用户的DNS解析结果,不管用户更换为哪家的DNS,返回的数据永远被替换为运营商DNS的数据,此时,输入不存在的域名同样会跳转至广告页,普通用户可以尝试投诉解决,喜欢自力更生的可以通过本地DNS服务器工具配合使用非53标准端口的DNS来防止劫持(如OPENDNS:208.67.222.222支持5353和443端口)。
如今,运营商不再满足于只有不存在域名上的广告收入,它们开始强行转移用户的W^W流量到自己的缓存服务器,比如X信宽带通过DNS劫持把使用X通宽带建设网站的视频IP流量转移缓存在自己的服务器中,此时用户访问的不再是原网站,而是X信的服务器,这种做法可以为运营商节省可观的W^W流量支出,10个用户观看同一W^W视频将不再支付10份流量费,而只需支付1份,解决方法同上(但,此劫持也可能是良性的,目前多数网站使用双线X信和X通,没有移动,当使用移动宽带访问这些网站时往往不是那么快速,此时,基于这个前提,这样的缓存劫持通常能让用户更快的连接W^W)。
DNS污染:所有使用53端口或TCP协议的DNS在向国外根DNS服务器查询时都会被污染,114等国内公共DNS都是因此被集体污染,并不是公共DNS本身有污染!解决方法:使用OPENDNS等支持非53端口的DNS!
2. TCP劫持:
为了弹广告,运营商是绞尽脑汁,由于DNS能力有限,他们开始使用TCP劫持强行篡改HTTP网站内容,当你访问谷歌它可以让你跳去百度,当你访问淘宝它可以让你先跳去带推广ID的淘宝,当你访问整洁的网站它可以把广告插在页面的各个位置,弹窗,漂浮等等恶心至极。。。这种劫持不仅危害用户,网站主同样是受害者,普通人通常会认为广告是网站弹的,有可能这个用户不会再访问!
同样,TCP劫持也可以用来跳转至缓存服务器,但它与DNS缓存劫持的区别是,DNS劫持不会改变用户的网站地址,而TCP劫持通常在原网址前加上自己的缓存服务器IP后跳转进行劫持(如:qq.com变为1.1.1.1./qq.com),恶心之处在于,这样的劫持很多时候修改用户下载的软件安装包,加料甚至加木马后再提供给用户,危害极大!
对于TCP劫持没有被动的解决方法,除了等待网站本身增加HTTPS加密协议外,那就是投诉了。
3. ICMP劫持:
听过这类劫持的人应该不多,如果遇到ICMP劫持,那你可以考虑换宽带了!特征:当用户在使用工具或CMD命令PING某个IP的时候(特别是国外IP,比如8.8.8.8),ICMP劫持将数据包指向一个经过专门优化的路由上,这个路由发往全国的延迟都很低,而且丢包率也很低。这样,就算你实际用起来网络卡的再厉害,无论你PING和TRACE,你的延迟都是很低至几毫秒左右而且不会丢包,运营商就能说这是网站的问题,不是我们网的问题。。。所以,当你PING 8.8.8.8的时候发现只有几或十几毫秒的时候就该怀疑是否被劫持了,真不愧无耻运营商的甩锅利器!
上面说过,此劫持既然专门用来甩锅的,即使投诉运营商也可以很好的推卸责任,想解决除了换还有什么办法呢?
附:
1. 在工信部投诉时尽量使用邮件方式,网站提交可能会被运营商拦截!
2. 本地DNS服务器工具:Pcap_DNSProxy / Acrylic DNS Proxy DNS防污染:Dnscrypt
3. 遇到ICMP劫持时可以使用TCPING小工具来确认劫持,此时TCPING的延迟应该要比PING的要高!
5. 支持非标准端口DNS服务器还有:中科大5353端口:202.38.93.153(教育网)202.141.178.13(移动)202.141.162.123(电信) 或 https://dns.d0wn.biz(IP和端口见网站,同时支持Dnscrypt)
6. 非标准端口的DNS除了防劫持其实也能防污染!
此处讨论的是网络劫持,电脑病毒/扩展/插件/流氓后台的劫持不属于此类,请分清!
|