运营商劫持在如今很普遍,相信很多人还不清楚,什么是运营商劫持?遇到DNS运营商劫持怎么办?本次在这里就为大家科普下。
什么是运营商劫持?
运营商是指那些提供宽带服务的ISP,包括三大运营商中国电信、中国移动、中国联通,还有一些小运营商,比如长城宽带、歌华有线宽带。运营商提供最最基础的网络服务,掌握着通往用户物理大门的钥匙,目前运营商劫持也很普遍,百度一下,可以发现有大量反馈反馈这个问题,各种广告弹窗,甚至还可能会窃取用户因素,令人憎恨。
网络运营商为了卖广告或者其他经济利益,有时候会直接劫持用户的访问,目前,运营商比较常见的作恶方式有两种,分别是DNS劫持、HTTP劫持。
遇到DNS运营商劫持怎么办?
1、修改DNS地址
运营商劫持弹广告,一般是DNS劫持,我们可以通过修改电脑或者手机网络的DNS地址,一定程度上解决弹窗广告的问题。比如,可以将运营商默认的DNS更改为阿里公共DNS、114.114.114.114之类的公共安全DNS,
2、投诉解决
宽带被运营商劫持,弹广告,目前最有效的办法就是投诉,电信宽带用户拨打:10000、联通宽带用户打:10010、移动宽带打:10086,然后转人工服务,反馈劫持弹广告问题,一般客服的回复多为将问题又推给用户,这时候直截了当警告,再弹窗就投诉到工信部,一般反馈后,这个问题客服会反馈给运营部,弹窗问题可能随后就解决了。
对于这个投诉,如果打一次不解决,可以天天打运营商服务商服务热线投诉。他们最怕这个,投诉多了月底要扣奖金的,一般机房可能会为你单独处理,不在你的IP上不跳广告。
据说,运营商劫持很多是运营商的网管和CDN服务商私下偷偷干的,这行属于暴利,劫持一天轻松赚6位数。相当于所有被劫持用户电脑每天为这些非法分子赚广告费,遇到了大家果断投诉吧。
IIS7网站监控可以做到提前预防各类网站劫持、并且是免费在线查询、适用于各大站长、政府网站、学校、公司、医院等网站。他可以做到24小时定时监控、同时它可以让你知道网站是否被黑、被入侵、被改标题、被挂黑链、被劫持、被墙及DNS是否被污染等等功能、更是拥有独家检测网站真实的完全打开时间、让你作为站长能清楚的知道自己网站的健康情况!
官方图
官方地址:IIS7网站监控
3、偏方解决方法
这里首先提供给大家一个解决运营商弹广告偏方,这个是网上网友分享的,目前来看,确实起到了作用了。
只要在百度搜索“被运营商劫持了怎么办”,然后就好了,亲测两次有效!笔者用的是山东联通宽带,搜索了之后,确实没有了弹窗广告。这点来看,运营商还是很狡猾的,当发现用户知道被劫持后,明显收敛了。
当然,这个目前是偏方,目前测试了联通宽带有效,至于移动、电信宽带就不清楚了,遇到的朋友,不妨试试。
以上就是我介绍的什么是运营商劫持 遇到DNS运营商劫持怎么办,希望对你有帮助。
一、什么是运营商劫持
什么是运营商:
运营商是指那些提供宽带服务的ISP,包括三大运营商中国电信、中国移动、中国联通,还有一些小运营商,比如长城宽带、歌华有线宽带。运营商提供最最基础的网络服务,掌握着通往用户物理大门的钥匙,目前运营商劫持很普遍。
举个劫持的栗子:
劫持方式:
运营商比较常见的作恶方式有三种,分别是DNS劫持、HTTP劫持、HTTPS劫持:
DNS劫持:这种劫持会把你重新定位到其它网站,我们所熟悉的钓鱼网站就是这个原理。但是因为它的违法性,现在被严厉的监管起来,已经很少见。
HTTP劫持:虽然DNS劫持已经被监管了起来,但是还有HTTP劫持啊!你DNS解析的域名的IP地址不变,当运营商发现你的是HTTP请求时,就会在里面插入一些奇奇怪怪的广告(比如一些banner、浮标、更有甚把你你的商品位给劫持了 WTF…)并且这种现象十分常见,不信你可以试着随便打开一个网页,仔细看看你就会发现一些小尾巴,这就是被HTTP劫持了。
HTTPS劫持:安全的超文本传输协议,数据加密这也能劫持?答案是肯定的!该劫持方式有两种:
伪造证书,通过病毒或者其他方式将伪造证书的根证书安装在用户系统中(较少)
代理也有客户的证书与私钥,或者客户端与代理认证的时候不校验合法性,即可通过代理来与我们服务端进行数据交互(较多)
备注:使用本篇的代码一定会让你查到HTTPS劫持的(前提是使用了https)
二、防运营商劫持
准确的来说是防script、iframe注入型劫持,95%以上是这种劫持方式,因为DNS劫持被严管了。
运营商是如何劫持的,网上有很多资料,这里不多逼逼
下面是防劫持代码:
<div class="bro">
<div class="xiongdei">
<script src="https://mtzz/js/hdpi_canvas.js"></script>
</div>
</div>
复制代码
加入运营商劫持代码后,不在白名单和安全标签(shendun-eddy)内的script或者iframe都会被remove掉。
提示:network内能看到加载了其他非白名单内的script代码,但它们都没有执行
以 yun.dui88/qiho-h5/jqg… 为例,代码如下:
;(function(){
console.log(‘哎哟,我来劫持你了…’);
})()
复制代码
核心功能
MutationObserver()创建并返回一个新的 MutationObserver 它会在指定的DOM发生变化时被调用。
具体参数和用法传送门:developer.mozilla/zh-CN/docs/…
兼容性
所有浏览器的兼容性是92.79%,手机端的兼容性更高,代码中加了保护所以放心使用吧!
三、总结
目前运营商劫持率大约是3% ~ 25%,它们无处不在。
为了还用户一个干净安全的浏览环境,我们需要做好预防措施
全站https,能防一部分
加入防运营商劫持代码,能防大部分注入型劫持
记录Log,记录证据,向工信部投诉