事實上根據眾多安全專家的追查,這應該是台灣地區的DNS遭到污染,導致這些網站被轉址。各位可以參考網路資訊網站的這篇新聞http://news.networkmagazine.com.tw/secrutiy/2009/03/05/11128/DNS遭攻陷,多家知名網站慘被攔截轉址不過目前國內的資安單位還沒有站出來有個確切說法。最糟糕的是那個綁架轉址目的網頁已經種入木馬程式,最好要趕緊中斷讀取網頁,別等到讀完再說,
tomtzeng wrote:那為什麼tw.msn...(恕刪) 想知道什麼, 請自行調出你想了解的網站的header在這問我沒用, 我沒有必要幫你去了解其它網站為什麼會這樣.我跟你用相同的DNS, 我連tw.yahoo.com 就從未被redirect 過.所以你為何連tw.yahoo.com 都會, 就請自行查明原因.
後續還有追蹤報導,因為災情包括zdnet taiwan、cnet taiwan、msn taiwan、yahoo taiwan,甚至連hinet.net都聽說有被轉址的現象。這並非單純可解釋為網站端的系統問題。問題應該是出在基礎建設上,過去24小時的全球測試,初步已將問題縮小到亞洲區。這也是為何編輯部改設定為opendns後,就不會發生轉址現象的主要原因。不知道有沒有其他人改設定為opendns後,仍然遭遇到網址綁架的狀況?
tomtzeng wrote:唉唉唉 報導都出來了...(恕刪) 報導?prove it!!你來prove 吧, 我從作天中午就完全沒有連tw.msn.com 有redirect 了. 更別說進tw.yahoo.com 從未被轉址過.報導呢!!
powerpcer wrote:報導?prove i...(恕刪) 你沒有 不代表就沒這件事 OK?你沒有是你運氣好報導?先不管報導說的對不對,至少有出來 請看http://news.networkmagazine.com.tw/secruity/2009/03/05/11128/
powerpcer wrote:packet 這麼好...(恕刪) 你自己sniffer的pcap file裡的第12 packet與第15 packet的seq與ack是一樣的但一個header是HTTP/1.1 200 IIS 6 ,另一個是HTTP/1.1 301 apache,除此之外第12個那個packet是FIN/ACK,在第14個 packet client (125.232.140.195) 也response FIN/ACK 給server了.這樣的行為是滿像tcp hijacking attack