✔ 最佳答案
本人用的是聯通寬頻(帳號為
[email protected])。07年4月5日例行殺毒,發現了一個叫Trojan.Anicmoo的木馬病毒。在安全 模式下成功殺滅後,不斷重複出現!重裝系統不見奏效!於是便上google求救,發現各地均有網友中招。而目前仍未有有效之解決的辦法。在不斷搜索解決之 道的過程中,我偶爾發現了發在杭州網論壇的這個帖子,從而再去證實了一些事情,越發覺得某些服務提供商之行為實屬流氓之舉!強烈鄙視之!從X白金的流氓廣 告到移動的流氓短信到現在網路服務提供商的流氓木馬,嗚呼,我只覺所住並非人間!
———————ZT部分———————————————————
是誰幹了這件齷齪的事?大家進來看看
是誰幹了這件齷齪的事?大家進來看看
周未上網易新聞網,突然跳出幾個未知的網頁,可以看下面的圖,明顯是一些不受歡迎的,並且還有被諾頓叫做Trojan.Anicmoo病毒,我對電腦這 塊比較熟,平時也幾乎遇不到病毒,第一反應是電腦中了流氓軟體了,但查了半天未果,通過google查彈出窗的IP去查詢,結果找到一篇網友上載的文章, 轉載如下:
1、現象是什麼?
大約從今年年初開始,很多人就發現,在流覽一些網站的時候,地址欄的url後面會被莫名其妙地加上“?curtime=xxxxxxxxxx”(x為數位),並且彈出廣告窗口。很多人以為這是網站自己彈出的廣告,也就沒有在意。
我是屬於很在意的那些人之一。
2、這是怎麼回事?
經過測試和分析,我們發現,上述現象與使用何種流覽器無關(我們測試了各種流行的http用戶端),與使用何種作業系統也無關(linux用戶也有 相關報告)。我對出現該現象的IE流覽器進程進行了跟蹤調試,沒有發現任何異常。可以斷定,並不是系統被安裝了adware或者spyware。
那麼是不是那些網站自己做的呢?後來發現,訪問我們自己管理的網站時也出現了這種情況,排除了這個可能。
那麼剩下唯一的可能就是:有人在某個或某幾個關鍵網路節點上安裝了inject設備,劫持了我們的HTTP會話——我實在是不願相信這個答案,這個無恥、齷齪的答案。
偉大的謝洛克•福爾摩斯說過:當其他可能都被排除之後,剩下的,即使再怎麼不可思議,也一定是答案。
為了驗證這個想法,我選擇了一個曾經出現過上述現象的網站附近網段的某個IP。直接訪問這個IP的HTTP服務,正常情況下是沒有頁面的,應該返回 404錯誤。我寫了一個腳本,不斷訪問這個IP,同時記錄進出的資料包。在訪問進行了120次的時候,結束請求,查看資料。120次請求中,118次返回 的都是正常的404錯誤:
HTTP/1.1 404 Object Not Found
Server: Microsoft-IIS/5.0
Date: Mon, 19 Jul 2004 12:57:37 GMT
Connection: close
Content-無效: text/html
Content-Length: 111
〈html〉〈head〉〈title〉Site Not Found〈/title〉〈/head〉
〈body〉No web site is configured at this address.〈/body〉〈/html〉
但是有兩次,返回了這個:
HTTP/1.1 200 OK
Content-無效: text/html
〈html〉
〈META http-equiv='Pragma' content='no-cache'〉
〈META http-equiv='刷新' content='0;URL=?curtime=1091231851'〉
〈腳本〉
window.open('
http://211.147.5.121/DXT06-005.htm', '', 'width=400,height=330');
〈/腳本〉
〈head〉
〈title〉〈/title〉
〈/head〉
〈body〉
〈/body〉
〈/html〉
更進一步分析資料包,可知劫持流程如下:
A、在某個骨幹路由器的邊上,躺著一台旁路的設備,監聽所有流過的HTTP會話。這個設備按照某種規律,對於某些HTTP請求進行特殊處理。
B、當一個不幸的HTTP請求流過,這個設備根據該請求的seq和ack,把早已準備好的資料作為回應包,發送給用戶端。這個過程是非常快的,我們 的HTTP請求發出之後,僅過了0.008秒,就收到了上面的回應。而任何正常的伺服器都不可能在這麼短的時間內做出回應。
C、因為seq和ack已經被偽造的回應用掉了,所以,真正的伺服器端資料過來的時候,會被當作錯誤的報文而不被接受。
D、流覽器會根據〈META http-equiv='刷新' content='0;URL=?curtime=1091231851'〉這一行,重新對你要訪問的URL進行請求,這一次,得到了請求的真正頁面,並 且調用window.open函數打開廣告視窗。
在google中以“php?curtime”、“htm?curtime”、“asp?curtime”為關鍵字搜索,出現的基本上是國內網站,這表明,問題出在國內。用於inject的設備插在國內的某個或某幾個大節點上。
真相大白。我們被愚弄了,全中國的線民都成了某些人的賺錢工具。
我為也證明這個結果,我用了很多方法以,
1:我用杭州電信的ADSL反復撥號,得到的結果只有一個,上
www.163.com的新聞就會出現附圖的東西,後來換了一台電腦,故障依舊,改用網通的線路後,試了N遍都沒發現,今天用鐵通也沒有發現。同時也可以說明www.163.com是無辜的,網站沒問題。
2:我試用了三個用固定IP的杭州電信用戶的機器,結果也沒發現問題,也就是說,從杭州電信到網易之間的線路也沒異常。
在測試時要注意的是XP的IE有自動攔截彈出視窗的功能,所以在測試時不太明顯。