在路由器里用Lighttpd解决ISP劫持

不知道是不是要搂钱过年的关系,最近电信的 DNS 劫持超猛的,首当其冲是京东,最多一回10分钟里5,6次被劫,然后还有一号店、百度等。就算更换 DNS 服务器也没用,这种劫持技术已经炉火纯青了。貌似唯一有用的是 DNSCrypt Proxy, 不过被干扰的常常超时。

基本就是输入 jd.com 然后回车,会被先劫持到广告联盟的网站,然后跳转到京东,相关人等可以按点击次数收钱。而且,更恶心的是会留下 cookie 哦,有了这块小饼干,你在京东上买东西他们也许可以获得返利。就算钱是小事,万一个人信息泄漏了,那就……

搜集结果:

目前抓到有4种 jd.com 和1种 yhd.com 的劫持方法。也许还有更多,只是暂时没遇到。

  1. 劫持到 linktech,然后跳到 jd.com
    http://click.linktech.cn/?m=360buy&a=A100210094&l=99999&l_cd1=0&l_cd2=1&tu=http%3A%2F%2Fwww.jd.com
  2. 劫持到 chanet 然后跳回 jd.com
    http://count.chanet.com.cn/click.cgi?a=524640&d=22338&u=&e=&url=http%3A%2F%2Fwww.jd.com
  3. Cloaking到 xfect 然后跳转。因为嵌套在IFRAME内,所以地址栏不会变。关于最没品且低技术含量的Cloaking劫持参见 http://en.wikipedia.org/wiki/URL_redirection#Frame_redirects
    http://hao.xfect.cn/js/jd2.html
  4. 5tm 的劫持,包括了京东和一号店的 (这域名还真够贱的,5tm。。。我他X)
    http://5tm.com/joey/jd.html
    http://5tm.com/joey/yhd.html
    

Continue reading 在路由器里用Lighttpd解决ISP劫持