• 14

連tw.msn.com就被導向http://www.dachengkeji.com/article/index.htm

基本上這位Powerpcer的討論語氣與內容已經開始過於攻擊性,返回問題的主軸討論會比較好。

目前眾多安全廠商都已經收到各地使用者回報有此相同情形,並也通知各個受害網站進行檢測,截至目前為止,各網站端系統尚無檢測出任何異常原因。

若powerpcer沒有遇到轉址現象,那是他的幸運。但沒有遇過盜竊,不代表世上沒有小偷。

換句話說,若powerpcer堅持是各網站端的系統遭到攻破,也請他遵循他的標準,Prove it!好讓真相逐漸浮出水面。

不知道目前還有沒有人遇到轉址的情形?
剛剛在公司,利用公司的線路測試了一下,好像沒有發生上述的狀況(Seednet + Sparq)

但是,我連線VPN回到家裡後,連線tw.msn.com和taiwan.cnet.com就發生異常狀況(Hinet FTTB)

故此狀況目前還存在,感覺上有點棘手說。
聽的懂人話的主管才是好主管!!
嗯,我用家裡的seednet也是都試不出來,但用公司的hinet倒也是發生了好幾次。

若真是hinet的dns被污染,怎麼會到現在還沒修好呢?

好像還沒有人跟hinet反應的樣子

倒是有不少人跑去幹譙微軟
公司電腦首頁設為MSN首頁,
開IE有時就會有被轉出情形發生,
逛其他的網頁時並沒有被轉出的情形,
下面的網頁是今天早上紀錄的,
http://www.dachengkeji.cn/article/index.htm
http://www.yyge.com/index.php/User:reg/product/xz/snum/19/astyle/4/adstatid/212/index.html
http://www.ganji.com/events/service.php?type=jiadianweixiu&ad-index=1

大約一小時前還會被轉出去,
把首頁改成YAHOO後就沒有被轉出的情形了,
但是還在測試中。

家中的電腦也是用MSN做首頁
但昨天使用時並沒有發生這種情形
不過公司是使用中華電信的網路
家中則是使用SEED-NET

P.S. 剛開始還以為把逛網頁把公司電腦逛到中毒了,嚇出一聲冷汗。
Libraene wrote:
基本上這位Power...(恕刪)

基本上Libraene 是連前文都不看, 就跳出來質疑別人的, 不知這些人的語氣又是如何的呢?
我連ethereal 的log 都給出來了, 你要我prove 什麼?
prove ethereal 抓的是對的? 還是prove ethereal 抓沒有抓錯封包? 還是要prove ethereal 沒程式寫錯?
如果都不是, 哪我的prove 就在ethereal 的cap 檔中, 已經上傳過了, 請自行閱讀.
而我是hinet ADSL 的user, 一天上tw.yahoo.com 絕對超過20 次以上, 但絕沒遇過redirect 的問題.
而tw.msn.com, 也是昨天看到這一篇時, 上午有遇過五次, 下午到現在都沒遇過.
而這個thread 一開始說有中毒現象的, 也沒遇過.
我使用的DNS 是168.95.1.1
s1654 wrote:
我是連http://...(恕刪)


我的也是被轉去 http://www.dachengkeji.cn/article/index.htm

有解嗎?
這一篇我有看到。

請問tw.msn.com也有同樣的惡意碼嗎?

你所記錄分析的是正常的taiwan cnet網頁的http header嗎?還是被轉址後的網頁http header?

微軟那邊已針對tw.msn.com的系統做過檢測,沒有發現隱藏惡意碼。

若有更多證據歡迎大家亮出來讓真相浮出水面。
對了,根據分析,cnet與zdnet的http header資料顯示web server應該是apache,而不是IIS。

HTTP/1.1 200 OK
Date: Thu, 05 Mar 2009 07:30:39 GMT
Server: Apache
Set-Cookie: tw=169k47vvj9uuopdkjifep7mmi0; expires=Thu, 05 Mar 2009 08:30:39 GMT; path=/; domain=.zdnet.com.tw
Expires: Thu, 19 Nov 1981 08:52:00 GMT
Cache-Control: no-store, no-cache, must-revalidate, post-check=0, pre-check=0
Pragma: no-cache
Connection: close
Content-Type: text/html
這一篇我有看到。

請問tw.msn.com也有同樣的惡意碼嗎?

你所記錄分析的是正常的taiwan cnet網頁的http header嗎?還是被轉址後的網頁http header?

微軟那邊已針對tw.msn.com的系統做過檢測,沒有發現隱藏惡意碼。

若有更多證據歡迎大家亮出來讓真相浮出水面。
---------------------------------------------------------
我已經講過了, 我已經很久沒被轉址了. 所以不知tw.msn.com 是怎麼回事.
但就正如前面有人說的, 是有可能TCP Connecting Hijacking: MAN-In-The-Middle Attack
而不是DNS attack.

Libraene wrote:
不知道有沒有其他人改設定為opendns後,仍然遭遇到網址綁架的狀況?...(恕刪)


小弟並沒有改DNS到opendns,而是在網址列直接輸入TW MSN的IP,也一樣被抓去鬼打牆 XD

但要補述一下,從昨夜還有驚鴻一瞥鬼影之後,到目前,今天一整天都還沒發作,也許「相關人士」已經把狀況控制住了。
  • 14
內文搜尋
X
評分
評分
複製連結
請輸入您要前往的頁數(1 ~ 14)
Mobile01提醒您
您目前瀏覽的是行動版網頁
是否切換到電腦版網頁呢?