最近、私がアクセスするすべてのWebサイト(Googleなどの特定のいくつかのサイトを除く)がすべてフレームに入れられていることに気づきました。この理由はわかりません。広告が表示されず、すべてが正常に表示されます。私が見つけた唯一の理由は、ヘッダーが正しく読み込まれず、ページタイトルが正しく表示されなかったためです-ソースコードをすばやく確認したところ、期待していたページのソースの代わりに、フレーム付きの単一行。
最初はトロイの木馬のようなものだと思っていましたが、さまざまなチェックを行った結果、ISPやインターネットレジストリのようなものであると判断しました(ソースコードに示されているIPをトレースしました)
VPNを使用する以外に、このフレームを防ぐために何ができるでしょうか。スパイされているような気がします。
PS:私は韓国にいます。
ソースコードは次のようになります。[自動フォーマットを回避するためにOPのコメントからコピー– grawity]
<html><frameset rows='0,*' border='0'><frame src='http://210.91.57.226/notice.aspx?p=P&s=1495361&h=sitename.com&us=5,841,6&cs=10489585&rt=Y'><frame src='http://sitename.com/?'></frameset></html>
最初のフレームは http://ip.address/notice.aspx?p = P&s = 1495361&h = sitename.com&us = 5,841,6&cs = 10489585&rt = Y からプルしています。これにより、ISPは、または、トラフィックを監視して、ある種の「警告、あなたは国家に対して犯罪を犯そうとしている」「...帯域幅の割り当てを超えようとしている」「...私たちはあなたを監視している」(または何でも) 。また、コンピューター上のマルウェアがトラフィックをローカルで書き換えている可能性もあります。
パラノイアはさておき、ここにあなたが試すことができるいくつかのことがあります:
ssh [email protected] -D8080
。 Windowsを使用している場合、PuTTYは 簡単に構成できます 同じことを実行します。 Falcon Proxy というブラウザ拡張機能を使用して、ブラウザがローカルSOCKSプロキシまたは直接トラフィックを介してリクエストを送信しないように簡単に切り替えます。前のSSHコマンドを使用して、トラフィックをlocalhost:8080のSOCKSプロキシに転送するようにFalconプロキシに指示します。これをテストするには、AmazonクラウドまたはLinodeでインスタンスを起動します。トラフィックがリアルタイムで編集されないようにするためにこれが必要なルートであることがわかった場合は、すべてのアプリケーションを手動で再構成する必要が少ないため、VPNの方がおそらく優れたソリューションです。このIPのwhois 210.91.57.226は、それがKorea Telecomに属し、ページ名がnotice.aspx、これは、使用状況、サービスの中断、または請求情報に関するある種のアラートを提供するためのISPインジェクションであると私は信じる傾向があります。
これは悪化する慣行ですが、多くの国で厳密に違法ではないため、一部のISPはこれに取り組んでいます。彼らは最近彼らの利用規約を修正したかもしれません、そして私はあなたがそこを見ることを勧めます。
ISPができるだけ多くのサイトに対してあらゆるタイプのインジェクションHTTPSを実行することを回避するには(一部のサイトではまだデフォルトとしてSSLがありません...)、またはVPNを使用します。