ISPをWebサイトのフレーミングからブロックするにはどうすればよいですか?[複製]


16

私は最近、今日、私がアクセスするすべてのWebサイト(Googleなどの特定の少数のサイトを除く)がすべてフレームに入れられていることに気付きました。この理由はわかりません。広告は表示されず、すべてが正常に表示されます。私が見つけた唯一の理由は、ヘッダーが正しく読み込まれず、ページタイトルが適切に表示されなかったためです-私はすぐにソースコードをチェックし、見ていたページのソースの代わりに、フレーム付きの単一行。

最初はトロイの木馬のようなものだと思っていましたが、さまざまなチェックを行った後、ISPまたはインターネットレジストリのいずれかまたは両方であると判断しました(ソースコードに示されているIPをトレースしました)

VPNを使用する以外に、このフレームを防ぐために何ができますか?見張られているような気がします。

PS:私は韓国にいます。

ソースコードは次のようになります。[自動フォーマットを回避するためにOPのコメントからコピーされました-粗悪さ]

<html><frameset rows='0,*' border='0'><frame src='http://210.91.57.226/notice.aspx?p=P&s=1495361&h=sitename.com&us=5,841,6&cs=10489585&rt=Y'><frame src='http://sitename.com/?'></frameset></html>

サードパーティのDNSサービスを使用してみてください。
リッチーフレーム

2
どのブラウザ?ところで、「ページのソースを表示」

すべてのブラウザ。ソースは次のようになります。<html> <frameset rows = '0、*' border = '0'> <frame src = ' 210.91.57.226/…src =' sitename.com/?'></frameset></ html >
PJB

3
特定の米国のISPで同様のプラクティスが行われているのを見てきました(現在ポッドキャストのセキュリティを聞いているとき)。コードインジェクションの背景にある理由は、ISPが帯域幅の制限を超えた(またはそれに近づいた)ことを警告できるようにするためです。したがって、彼らはページをインターセプトし、あなたがどのページにいても警告を与えることができるようにいくつかのコードインジェクションを行います。HTTPSサイトに接続している場合、このコードインジェクションは機能しません。ISPの契約条件を確認して、それらがそれらの変更を行ったかどうかを確認することができます。彼らはそれをどこかに書き留めておくべきです。
ダリウス

2
私はこれがあまりにも明白ではないことを望みますが、あなたはそれを試して言及しなかった:彼らに連絡し、#!@(#(*
off。

回答:


8

最初のフレームは、http://ip.address/notice.aspx?p = P&s = 1495361&h = sitename.com&us = 5,841,6&cs = 10489585&rt = Yから取得しています。ある種の「警告、あなたは国家に対して犯罪を犯そうとしている」、「...帯域幅の割り当てを超えようとしている」、「...私たちはあなたを監視している」(または何でも)を提供します。また、コンピューター上のマルウェアがトラフィックをローカルで書き換えている可能性もあります。

パラノイアは別として、ここにあなたが試すことができるいくつかの事柄があります:

  • コンピューターにマルウェアがないか確認してください。ライブLinuxディストリビューションをダウンロードし、完全に汚染されていないオペレーティングシステムとブラウザから起動します。フレームが表示されなくなった場合、問題はオペレーティングシステムまたはブラウザ拡張機能上の悪意のあるソフトウェアにあります。
  • Richieが投稿のコメントで提案したように、ネットワーク構成でDNSサーバーの代替シリーズをハードコーディングしてみてください。クイックグーグルは、国ごとに整理されこのパブリックDNSサーバーのリストを見つけました。または、4.4.2.2(AT&T、私は思う)または8.8.8.8(Google)を試すことができます。ここで成功したら、おそらくルーターまたはモデムに代替DNSサーバーを設定して、LAN上のすべてのコンピューターにきれいなトラフィックを与えることができます。代替DNSを使用しても実際に問題が解決しない場合は、おそらくさらに悪意のあることが行われています。
  • 合理的な帯域幅の割り当てを備えたサーバーにSSHアクセスできる限り、VPNアカウントは必ずしも必要ではありません。適切に構成されたSSHトンネルでうまくいくはずです。上記の代替DNSを使用しながら、次のようなものでトンネルを開始しますssh user@host.com -D8080。Windowsを使用している場合、Puttyは同じことを行うよう簡単に構成できますFalcon Proxyというブラウザー拡張機能を使用していますブラウザを使用して、ローカルSOCKSプロキシまたは直接トラフィックを介したリクエストの送信を簡単に切り替えることができます。前のSSHコマンドを使用して、localhost:8080のSOCKSプロキシにトラフィックを転送するようにFalconプロキシに指示します。これをテストするには、AmazonクラウドまたはLinodeでインスタンスを起動します。これがトラフィックのリアルタイム編集を回避するために必要なルートであることがわかった場合、VPNはすべてのアプリケーションを手動で再構成する必要が少ないため、おそらくより良いソリューションです。

問題は私が持っているすべてのコンピューターにあるため、マルウェアが関与しているとは思えません。私はDNSをいじくりましたが、これまでのところ運はありません。フレームに表示されるIPは、明らかに「韓国ネットワーク情報センター」に属している-参照:ip-adress.com/whois/210.91.57.226
PJB

上記で説明したように、SSHトンネルを設定してみてください。国のファイアウォールの外側にあるサーバーが必要です。私はウィキペディアはインターネットの自由についての記事で韓国の言及を持っていることに気づい:en.wikipedia.org/wiki/Internet_censorship#Security_concerns
voxobscuro

@PJB国全体のファイアウォールを破壊しようとしている可能性が高いことを考えると、この種のことに対して懲罰的な結果が生じる可能性があることを指摘する必要があります。ただし、vpnhero.com / articles / ...を最初に試して回避することはできません。この記事では、目的を達成する方法の例をいくつか示していますが、独自のソリューション。
voxobscuro

おかげで、私は仕事のために使用しているVPNを持っていますが、おそらく代わりに使用し続けるでしょう。また、フレームがウェブサイトのホームページにのみ適用されることに気づきました。サブページなどに直接アクセスしても表示されないようです。
PJB

1

このIP 210.91.57.226の whois がKorea Telecomに属し、ページ名がnotice.aspxであることを示しているため、使用、サービスの中断、または請求に関する何らかのアラートを提供するISPインジェクションであると思われます。情報。

これは悪化する慣行ですが、多くの国では厳密に違法ではないため、一部のISPはこれに取り組んでいます。彼らは最近、利用規約を修正したかもしれません。

可能な限り多くのサイトに対してISPがあらゆるタイプのインジェクションHTTPSを実行するのを避けるため(一部のサイトにはまだデフォルトとしてSSLがありません...)、VPNを使用します。

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.