瑞星卡卡安全论坛技术交流区反病毒/反流氓软件论坛 你中了吗?http://www.smallqqy.com/frame_2006nusports.html

1   1  /  1  页   跳转

你中了吗?http://www.smallqqy.com/frame_2006nusports.html

你中了吗?http://www.smallqqy.com/frame_2006nusports.html

你中了吗?http://www.smallqqy.com/frame_2006nusports.html


机器近期中招的一个弹出网页,只要一有软件访问网站,都会自动出来的网页:
http://www.smallqqy.com/frame_2006nusports.html

那个有办法解决,或者知道是怎么回事??
最后编辑2007-03-30 01:21:08
分享到:
gototop
 

从5月12日开始,贵州电信ADSL用户在浏览器网页时,浏览器会时不时的在下部出现一个大概5行左右宽的整条的窗口,显示出一个莫名其妙的类似于广告条一样的东东,里面的图片内容在横向滚动显示,但是可以通过点击窗口左上角的叉来关闭这个窗口。用右键点击里面的那些图片的属性,地址都是类似于“h ttp://www.smallqqy.com/images/4.gif ”,右键点击图片下面的说明文字的属性则都类似于“ h ttp://www.smallqqy.com/sina.htm ... ;type=1&ntype=3 ”,右键点击其他的文字链接都类似于“ h ttp://search.union.3721.com/cli ... 5TG1jUw%3D&pt=0 ”。 

经证实,这个现象跟病毒、木马、恶意插件、浏览器劫持等无关,其实根本就跟ADSL用户的客户端无关,那是什么原因呢?读了下面这篇文章,我们将找到答案。下文提到的211.147.5.121这个IP,这次对贵州ADSL用户来说为61.138.197.220这个IP。 

———————————————————————————————————— 

谁控制了我们的浏览器 

1、现象是什么? 

大约从今年年初开始,很多人就发现,在浏览一些网站的时候,地址栏的url后面会被 
莫名其妙地加上“?curtime=xxxxxxxxxx”(x为数字),并且弹出广告窗口。很多人 
以为这是网站自己弹出的广告,也就没有在意。 

我是属于很在意的那些人之一。 

2、这是怎么回事? 

经过测试和分析,我们发现,上述现象与使用何种浏览器无关(我们测试了各种流行 
的http客户端),与使用何种操作系统也无关(linux用户也有相关报告)。我对出现 
该现象的IE浏览器进程进行了跟踪调试,没有发现任何异常。可以断定,并不是系统 
被安装了adware或者spyware。 

那么是不是那些网站自己做的呢?后来发现,访问我们自己管理的网站时也出现了这 
种情况,排除了这个可能。 

那么剩下唯一的可能就是:有人在某个或某几个关键网络节点上安装了inject设备, 
劫持了我们的HTTP会话——我实在是不愿相信这个答案,这个无耻、龌龊的答案。 

伟大的谢洛克·福尔摩斯说过:当其他可能都被排除之后,剩下的,即使再怎么不可 
思议,也一定是答案。 

为了验证这个想法,我选择了一个曾经出现过上述现象的网站附近网段的某个IP。直 
接访问这个IP的HTTP服务,正常情况下是没有页面的,应该返回404错误。我写了一个 
脚本,不断访问这个IP,同时记录进出的数据包。在访问进行了120次的时候,结束请 
求,查看数据。120次请求中,118次返回的都是正常的404错误: 

HTTP/1.1 404 Object Not Found 
Server: Microsoft-IIS/5.0 
Date: Mon, 19 Jul 2004 12:57:37 GMT 
Connection: close Content-Type: text/html Content-Length: 111 <html><head><title>Site Not Found</title></head> <body>No web site is configured at this address.</body></html> 但是有两次,返回了这个: 

HTTP/1.1 200 OK 
Content-type: text/html 

<html> <meta http-equiv=‘Pragma‘ content=‘no-cache‘> 
<meta http-equiv=‘Refresh‘ content=‘0;URL=?curtime=1091231851‘> 
<谢谢合作> 
window.open(‘http://211.147.5.121/DXT06-005.htm‘, ‘‘, ‘width=400,height=330‘); 
</谢谢合作> 
<head> 
<title></title> 
</head> 
<body> 
</body> </html> 更进一步分析数据包,可知劫持流程如下: 

A、在某个骨干路由器的边上,躺着一台旁路的设备,监听所有流过的HTTP会话。这个 
设备按照某种规律,对于某些HTTP请求进行特殊处理。 

B、当一个不幸的HTTP请求流过,这个设备根据该请求的seq和ack,把早已准备好的数 
据作为回应包,发送给客户端。这个过程是非常快的,我们的HTTP请求发出之后
C、因为seq和ack已经被伪造的回应用掉了,所以,真正的服务器端数据过来的时候, 
会被当作错误的报文而不被接受。 

D、浏览器会根据<meta http-equiv=‘Refresh‘ content=‘0;URL=?curtime=1091231851‘> 
这一行,重新对你要访问的URL进行请求,这一次,得到了请求的真正页面,并且调用 
window.open函数打开广告窗口。 

在google中以“php?curtime”、“htm?curtime”、“asp?curtime”为关键字搜索, 
出现的基本上是国内网站,这表明,问题出在国内。用于inject的设备插在国内的某 
个或某几个大节点上。 

真相大白。我们被愚弄了,全中国的网民都成了某些人的赚钱工具。 

3、现在怎么办? 

在坏家伙被捉出来之前,我们要想不受这个玩意的骚扰,可以考虑下面的方法: 

A、请各单位的网络管理员,在网络的边界设备上,完全封锁211.147.5.121。 
B、在你自己的个人防火墙上,完全封锁211.147.5.121。 
C、如果你的浏览器是FireFox、Opera、GreenBrowser、或者MyIE,可以把 
http://211.147.5.121/*”丢到弹出窗口过滤列表中去。 

绝不只是广告那么简单,这涉及到我们的选择,我们的自由,这比垃圾邮件更加肮脏 
和无耻。今天是广告,明天就可能在你下载软件的时候给你加个adware或者加个病毒 
进去,谁知道呢?我们的HTTP通信完全控制在别人手里。 

4、如何把坏家伙揪出来? 

如果你是一个有权力调查和处理这件事的人,从技术上,可以考虑下面的手段: 

方法1、 

伪造的回应数据中并没有处理TTL,也就是说,我们得到的回应数据中TTL是和inject 
设备位置相关的。以我收到的数据包为例,真实的服务器端回应TTL是107,伪造的回 
应TTL是53。那么,从我们这里到被请求的服务器之间经过了21(128-107)个节点, 
从我们这里到inject设备经过了11(64-53)个节点。只需要traceroute一下请求的服 
务器,得到路由回溯,往外数第11个节点就是安插inject设备的地方! 

方法2: 

假如坏家伙也看到了这篇文章,修改了TTL,我们仍然有办法。在google上以下面这些 
关键字搜索: 
php?curtime 
htm?curtime 
asp?curtime 
可以得到大量访问时会被inject的网址。编写脚本反复访问这些网址,验证从你的ip 
访问过去是否会被inject。将确实会被inje ct的结果搜集起来,在不同的网络接入点 
上挨个用traceroute工具进行路由回溯。分析回溯的结果。 

上面我们已经说明了,坏家伙是在某个或者某些重要节点上安插了inject设备,那么 
这个节点必然在被inject的那些网址到我们的IP之间的某个位置上。例如有A、B、C、 
D四个被inject到的网站,从四个地方进行路由回溯的结果如下: 

MyIP-12-13-14-15-65-[89]-15-57-A 
MyIP-66-67-68-69-85-[89]-45-68-84-52-44-B 
MyIP-34-34-36-28-83-[89]-45-63-58-64-48-41-87-C 
MyIP-22-25-29-32-65-45-[89]-58-D 显然,inject设备极大可能就在“89”所在的机房。 

方法3: 

另一方面,可以从存放广告业面的211.147.5.121这个IP入手,whois查询结果如下: 

inetnum: 211.147.0.0 - 211.147.7.255 
netname: DYNEGY-COMMUNICATION 
descr: DYNEGY-COMMUNICATION 
descr: CO.LTD descr: BEIJING country: CN admin-c: PP40-AP tech-c: SD76-AP mnt-by: MAINT-CNNIC-AP changed: hui_zh@sina.com 20011112 status: ALLOCATED PORTABLE source: APNIC person: Pang Patrick nic-hdl: PP40-AP e-mail: bill.pang@bj.datadragon.net address: Fl./8, South Building, Bridge Mansion, No. 53 phone: +86-10-63181513 fax-no: +86-10-63181597 country: CN changed: ipas@cnnic.net.cn 20030304 mnt-by: MAINT-CNNIC-AP source: APNIC person: ShouLan Du address: Fl./8, South Building, Bridge Mansion, No. 53 country: CN phone: +86-010-83160000 fax-no: +86-010-83155528 e-mail: dsl327@btamail.net.cn nic-hdl: SD76-AP mnt-by: MAINT-CNNIC-AP changed: dsl327@btamail.net.cn 20020403 source: APNIC 5、我为什么要写这篇文章? 

新浪为我提供桃色新闻,我顺便看看新浪的广告,这是天经地义的;或者我安装某某 
网站的广告条,某某网站付给我钱,这也是天经地义的。可是这个211.147.5.121既不 
给我提供桃色新闻,又不给钱,却强迫我看广告,这就严重伤害了我脆弱而幼小的心 
灵。事实上,你可以敲诈克林斯·潘,强奸克里奥·佩德拉,咬死王阳明,挖成吉思 
汗墓,我都不会计较,但是现在你既然打搅了我的生活,我就不得不说几句了。
gototop
 

谢谢你精细 的解答,话语很专业,是否可以理解为,我们只要使用电信的网络,现在都会出现这个问题!???因为那个流氓的设备就在电信的线路某处???
gototop
 
1   1  /  1  页   跳转
页面顶部
Powered by Discuz!NT