电信太不厚道,弄得大家很不开心,电脑老是黑屏幕,下面有几个解决的办法,供大家参考.
全国电信DNS劫持导致的现象及解决方法一
现在很多地方的电信都在你打开网页的时候,页面请求DNS域名解析那一步,给你解析出来一个广告页面(比如网通、电信、移动或者你所在地门户网站之类大站点的广告),特别是使用了各种广告间谍软件甚至手动检查都没有发现问题,而且你使用任何浏览器(IE核心的或者FireFox、Opera)都是一样,然后过几秒重定向到你访问的页面(访问论坛而且又使用cookies就比较麻烦了,这个时候会显示你没有登录),或者使用内嵌广告框架的方式一直出现在浏览器中,更烦人。
一.这个服务的特点有三个:
1.OpenDNS可以识别和阻止钓鱼(Phishing)网站,就像在你访问的网站和你之间设了一个检查站,保护你的安全。
2.比一般的DNS更快:两个特点保证了OpenDNS更快,首先它拥有一个大型的、智能化的缓存,这能够保证用户可以从庞大的OpenDNS用户库中获利;OpenDNS有一个高性能的按地理分布的网络和多个冗余备份连接,它会根据你的访问选择最近的地理位置。
3.OpenDNS可以自动纠正拼写错误:如果你不小心输入网址时拼写错误(比如少了个字母),OpenDNS也能将你引导到正确的网站,或者提供一个相似网站的搜索列表。
二.使用方法:
只要把网络连接属性(TCP/IP协议属性页)中的主要DNS和次要DNS分别改成:
·208.67.222.222
·208.67.220.220
进入控制面板的网络连接中,右键点击ADSL拨号连接的那个图标,选择属性。然后在“网络”那页找到“Internet 协议(TCP/IP)”,选择属性。将“自动获得DNS服务器地址”改为“使用下面的DNS服务器地址”。
访问 http://welcome.opendns.com
访问网址超出本站范围,不能确定是否安全
继续访问 取消访问http://welcome.opendns.com 测试你的设置.
如果你看到了如下的OpenDNS的欢迎页面
问题解决
如果你看到错误页面, 请再试, 刷新欢迎页面缓存
1.首先, 访问我们的示例站点internetbadguys.com. 如果你成功转换到 OpenDNS, 它将锁定到公共站点.否则, 他将告诉你这是一个示例站点
2.其次, 输入一个错误的TLD后缀网站, 比如 craigslist.og 。 如果你用OpenDNS, 你将转道一个分类站点.如果不用OpenDNS,你将得到你默认浏览器的错误页面。
3.仍然没有工作起来? 也许你应该重启你的浏览器以及路由器
还要注意:
改完DNS服务器还不行,还要清除本机上的DNS缓存,可以用命令来ipconfig /flushdns、ipconfig /displaydns来实现,或者清除浏览器的历史记录、重启电脑。
ipconfig /displaydns用来显示本机的DNS缓存和Host文件的内容,例如我就显示了这么一条:
把http://www.imagegarden.com解析成了61.151.253.88,打开这个IP你就会发现现象1,显然这是有问题的。
用ipconfig /flushdns清空DNS缓存后,重启浏览器,这时你输入http://www.imagegarden.com就正常了。
含野,2009-09-14 09:15:09
受教了。谢谢老毛!
东安老毛,2009-09-14 09:17:54
电信在近一个月内对其所属的DNS服务器做了某些明显违背互联网规范的行为,导致出现将客户浏览器导向其自身所辖的114号码百事通,此种行为非常令人不齿.使用电信宽带接入的朋友可能最近也经常像我一样在浏览网站时莫名其妙地输入网址后转向了114查询的页面,此类事故在以前曾听过有类似的传言,而以前我个人并未碰到,所以并不在意,但如今我是天天被114这个破烂页面骚扰,于是也不得不仔细找找原因了.
首先解释一下什么是DNS劫持。严格来说电信的这种行为不能算是DNS劫持,但似乎除了这个名词也没有更适合的词来形容这种行为了,所以就需要解释一下DNS劫持的来龙去脉,免得有人说我误导初学者。
DNS劫持是网络安全界常见的一个名词,意思是通过某些手段取得某一目标域名的解析记录控制权,进而修改此域名的解析结果,通过此修改将对此域名的访问由原先的IP地址转入到自己指定的IP,从而实现窃取资料或者破坏原有正常服务的目的。举个例子,例如www.sohu.com原指向1.1.1.1,这个 IP是sohu正常服务的服务器IP。而某黑人拿到了修改sohu.com域名解析的权利,将其解析记录修改为2.2.2.2,则修改后对于 http://www.sohu.com的访问都会指向2.2.2.2这个IP。此黑人在2.2.2.2这个他自己所有的IP上放了一个完全仿冒的sohu主页,只是将登陆sohu邮箱的这个界面改为把客户填写的邮箱名和密码记录下来。这样普通客户访问www.sohu.com时看到的是表面为sohu主页,而实际为假冒页面的李鬼了。此时客户如果继续登陆其sohu邮箱,则其帐户就被黑人拿到了。
访问网址超出本站范围,不能确定是否安全
继续访问 取消访问www.sohu.com的访问都会指向2.2.2.2这个IP。此黑人在2.2.2.2这个他自己所有的IP上放了一个完全仿冒的sohu主页,只是将登陆sohu邮箱的这个界面改为把客户填写的邮箱名和密码记录下来。这样普通客户访问www.sohu.com时看到的是表面为sohu主页,而实际为假冒页面的李鬼了。此时客户如果继续登陆其sohu邮箱,则其帐户就被黑人拿到了。
回到主题---有关电信的DNS劫持行为。在我发现近期浏览网页出现异常的这段时间里,我注意搜索了一下关于这方面的讨论,发现电信的这种不道德行为确实是存在的,只是我以前恰好没有入套而已。根据我搜索来的资料,在06年下半年的时间里,电信实现了通过IE浏览器搜索功能来推送电信的114 搜索。其具体原理是与IE本身的实现相关。简单来说,IE对于输入的网址,如果无法正常解析其域名或者输入的根本就不是域名的话,会调用它自身定义的搜索引擎来搜索这个地址。这个搜索引擎,默认是MSN(在之前是3721,但06年微软终止了与3721的合同,所以是MSN)。所以此时地址会转向 http://auto.search.msn.com。电信为了将这部分流量导入自己的怀里,做了2种小动作:
访问网址超出本站范围,不能确定是否安全
继续访问 取消访问http://auto.search.msn.com。电信为了将这部分流量导入自己的怀里,做了2种小动作:
•第一是在他们的星空XX拨号软件里,只要安装这个软件,就会修改注册表将IE的搜索引擎改为http://search.114.vnet.cn,于是这些流量被导入到114,此做法尚可忍受,因为毕竟软件是可以选择的,而修改也是可以改回来的。
•第二就是DNS劫持了,这就是公然违反网络标准以及违反互联网道德的行为了。具体细节就是在电信的几个DNS服务器中作手脚,将对auto.search.msn.com这个域名解析的应答篡改为他们自己的IP地址,这是很容易查出来的:
首先看由Root服务器下来的权威结果,我们用DNSStuff这个在线网站测试,URL为http://www.dnsstuff.com/tools/lo ... .msn.com&type=A,可以看到如下结果:
Response:
Domain Type Class TTL Answer
a134.g.akamai.net.6528acf.1.cn.akamaitech.net. A IN 20 67.130.109.38
a134.g.akamai.net.6528acf.1.cn.akamaitech.net. A IN 20 67.130.109.16
NOTE: One or more CNAMEs were encountered. auto.search.msn.com is really a134.g.akamai.net.6528acf.1.cn.akamaitech.net. [auto.search.msn.com->sea.search.msn.com->sea.search.msn.com.nsatc.net->
search.msn.com.edgesuite.net->a134.g.akamai.net->
a134.g.akamai.net.6528acf.1.cn.akamaitech.net]
再来看我们使用了上海热线DNS所解析出来的结果,我这里用BIND提供的dig工具来取结果:
# dig @202.96.209.5 A auto.search.msn.com
; <<>> DiG 9.2.4 <<>> @202.96.209.5 A auto.search.msn.com
;; global options: printcmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 18248
;; flags: qr aa rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 5, ADDITIONAL: 4
;; QUESTION SECTION:
;auto.search.msn.com. IN A
;; ANSWER SECTION:
auto.search.msn.com. 86400 IN A 218.30.64.194
;; AUTHORITY SECTION:
auto.search.msn.com. 86400 IN NS ns-puxi.online.sh.cn.
auto.search.msn.com. 86400 IN NS ns-pudong.online.sh.cn.
auto.search.msn.com. 86400 IN NS ns-pd.online.sh.cn.
auto.search.msn.com. 86400 IN NS ns-px.online.sh.cn.
auto.search.msn.com. 86400 IN NS ns-px2.online.sh.cn.
;; ADDITIONAL SECTION:
ns-pd.online.sh.cn. 86400 IN A 202.96.209.133
ns-px.online.sh.cn. 86400 IN A 202.96.209.5
ns-puxi.online.sh.cn. 86400 IN A 202.96.209.5
ns-pudong.online.sh.cn. 86400 IN A 202.96.209.133
;; Query time: 23 msec
;; SERVER: 202.96.209.5#53(202.96.209.5)
;; WHEN: Wed Mar 14 14:51:08 2007
;; MSG SIZE rcvd: 236
可以看到auto.search.msn.com被解析到了218.30.64.194这个IP,这显然是不对的,而本应属于微软的msn域名的NS记录竟然为5个域名服务器,很明显猫腻就在这里了。
那我们就顺便查查218.30.64.194这个IP的所有,通过IP whois信息库,查询方法也是通过方便至极的DNSStuff,URL如下:http://www.dnsstuff.com/tools/whois.ch?ip=218.30.64.194,摘录一下结果:
访问网址超出本站范围,不能确定是否安全
继续访问 取消访问http://www.dnsstuff.com/tools/whois.ch?ip=218.30.64.194,摘录一下结果:
WHOIS results for 218.30.64.194
Generated by http://www.DNSstuff.com
访问网址超出本站范围,不能确定是否安全
继续访问 取消访问www.DNSstuff.com
Location: China [City: Shenzhen, Guangdong]
ARIN says that this IP belongs to APNIC; I\'m looking it up there.
% [whois.apnic.net node-2]
% Whois data copyright terms http://www.apnic.net/db/dbcopyright.html
访问网址超出本站范围,不能确定是否安全
继续访问 取消访问http://www.apnic.net/db/dbcopyright.html
inetnum: 218.30.64.0 - 218.30.64.255
netname: CHINANET-CN
country: CN
descr: Chinavnet
descr: No.31 ,jingrong street,beijing
admin-c: CH93-AP
tech-c: CH93-AP
status: ALLOCATED NON-PORTABLE
changed: *****@chinatelecom.com.cn 20051026
mnt-by: MAINT-CHINANET
source: APNIC
person: Chinanet Hostmaster
nic-hdl: CH93-AP
e-mail: *********@ns.chinanet.cn.net
address: No.31 ,jingrong street,beijing
address: 100032
phone: +86-10-58501724
fax-no: +86-10-58501724
country: CN
changed: *****@chinatelecom.com.cn 20051212
mnt-by: MAINT-CHINANET
source: APNIC
很明显这个IP是中国电信的,而msn的域名就是这样被强奸到了中国电信的IP。
以上就是06年中电信所做的手脚了,其实对于如此行为我个人还是可以忍受的,因为第一我不会去装什么星空XXX,即使装了我也有办法不用你的东西。第二我不用MSN的搜索,你劫持了它对我没什么影响。然而,从最近一段时间的异常来看,事情显然已经不只是这个地步了,因为我在用各种浏览器各种搜索引擎的时候都碰到了被转向了114的情况,再加上我个人工作所维护的一些邮件服务器最近发现的怪异情况,我有理由怀疑上海电信在DNS上做了更令人不齿的行为。很不幸,我只是简单测试了一下,就发现确实如此,这次的行为可谓明刀明枪的抢劫了:
C:>ping notpresentxxxxxxxxxx.cn
Pinging notpresentxxxxxxxxxx.cn [218.83.175.154] with 32 bytes of data:
Reply from 218.83.175.154: bytes=32 time=124ms TTL=242
Reply from 218.83.175.154: bytes=32 time=122ms TTL=242
Reply from 218.83.175.154: bytes=32 time=134ms TTL=242
Reply from 218.83.175.154: bytes=32 time=134ms TTL=242
Ping statistics for 218.83.175.154:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 122ms, Maximum = 134ms, Average = 128ms
C:>ping dsfsdofhetfowefuwdf.com
Pinging dsfsdofhetfowefuwdf.com [218.83.175.154] with 32 bytes of data:
Reply from 218.83.175.154: bytes=32 time=126ms TTL=242
Reply from 218.83.175.154: bytes=32 time=125ms TTL=242
Reply from 218.83.175.154: bytes=32 time=116ms TTL=242
Reply from 218.83.175.154: bytes=32 time=118ms TTL=242
Ping statistics for 218.83.175.154:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 116ms, Maximum = 126ms, Average = 121ms
C:>ping gherogfhgnewlffefh.com
Pinging gherogfhgnewlffefh.com [218.83.175.154] with 32 bytes of data:
Reply from 218.83.175.154: bytes=32 time=674ms TTL=242
Reply from 218.83.175.154: bytes=32 time=1007ms TTL=242
Reply from 218.83.175.154: bytes=32 time=1002ms TTL=242
Reply from 218.83.175.154: bytes=32 time=812ms TTL=242
Ping statistics for 218.83.175.154:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 674ms, Maximum = 1007ms, Average = 873ms
相信会用ping命令的网友们自然能看得懂这段输出的意思,简单来说,我ping了3个根本不存在的域名,本应出现找不到域名错误(hostname not found),然而这显然不存在的3个域名竟然能得到解析结果,而无一例外的指向同一个IP----218.83.175.154。这个IP是什么我想大家应该也会非常有兴趣知道,点一下看看吧http://218.83.175.154。照样不能忘记把这个IP的whois信息拿出来作证据:http://www.dnsstuff.com/tools/whois.ch?ip=218.83.175.154,顺便贴出来:
访问网址超出本站范围,不能确定是否安全
继续访问 取消访问http://www.dnsstuff.com/tools/whois.ch?ip=218.83.175.154,顺便贴出来:
WHOIS results for 218.83.175.154
Generated by http://www.DNSstuff.com
访问网址超出本站范围,不能确定是否安全
继续访问 取消访问www.DNSstuff.com
Location: China [City: Shanghai, Shandong]
ARIN says that this IP belongs to APNIC; I\'m looking it up there.
% [whois.apnic.net node-1]
% Whois data copyright terms http://www.apnic.net/db/dbcopyright.html
访问网址超出本站范围,不能确定是否安全
继续访问 取消访问http://www.apnic.net/db/dbcopyright.html
inetnum: 218.78.0.0 - 218.83.255.255
netname: CHINANET-SH
descr: CHINANET Shanghai province network
descr: Data Communication Division
descr: China Telecom
country: CN
admin-c: CH93-AP
tech-c: XI5-AP
mnt-by: APNIC-HM
mnt-lower: MAINT-CHINANET-SH
mnt-routes: MAINT-CHINANET-SH
status: ALLOCATED PORTABLE
changed: **********@apnic.net 20060427
source: APNIC
person: Chinanet Hostmaster
nic-hdl: CH93-AP
e-mail: *********@ns.chinanet.cn.net
address: No.31 ,jingrong street,beijing
address: 100032
phone: +86-10-58501724
fax-no: +86-10-58501724
country: CN
changed: *****@chinatelecom.com.cn 20051212
mnt-by: MAINT-CHINANET
source: APNIC
person: Wu Xiao Li
address: Room 805,61 North Si Chuan Road,Shanghai,200085,PRC
country: CN
phone: +86-21-63630562
fax-no: +86-21-63630566
e-mail: ********@mail.online.sh.cn
nic-hdl: XI5-AP
mnt-by: MAINT-CHINANET-SH
changed: ********@mail.online.sh.cn 20010510
source: APNIC
铁证如山,看你上海电信还如何抵赖,目前我自己发现的出现问题的DNS服务器有202.96.209.5,202.96.209.6, 202.96.209.133,202.96.209.134,都为电信ADSL的DHCP默认指派的DNS,应该还有数个服务器应该也是类似,只是我没有去求证。
做为中国最大的ISP,发布广告无可厚非,但却打着官方的旗号公然破坏互联网基础设施,公然违反互联网RFC,真可谓给国内各大企业带了个好头,再加上CNNIC的流氓行为,中国互联网还有什么前途?!我作为IT网络业界的一个普通技术人员,对此现状真的感到深深的悲哀。
现在唯一还能让我高兴起来的事情,就是似乎这个转入到114查询的关键字似乎是随机选取的,经常会出现让人哭笑不得的结果,莫非电信的技术们也开始学习玩无厘头风格了?