連tw.msn.com就被導向http://www.dachengkeji.com/article/index.htm

最新回報:

目前小紅傘已經可以偵測到並阻擋該網址了,代表這狀況目前並無改善。


聽的懂人話的主管才是好主管!!
原本會被導向到這個網址的網站www.orzteam.com
剛剛3/7 PM 9:30分又自動導向另一個網站"www.zhonglie."org (避免看的人去直接複製,"去掉就是網址)
避免有些瀏覽器一認到網址就自動開了
變成www.dachengkeji".com及"www.zhonglie."org會機率性轉向
不知是否是該網站單獨的問題還是又有另一波導向攻擊
此問題比導到"www.dachenxxxx"更嚴重,我遇到的是1秒內IE視窗無現開啟,網路塞爆
已完成自救的處理,請先做好防範囉,避免中槍,自救方式請點我的Blog


事情似乎沒那麼簡單,儘管現在看起來轉址現象似乎稍微平息了些。

但是惡意網頁一直暗藏許多惡意碼,而且一直變化各種手法。

可參考本篇報導

網路資訊雜誌-追蹤:轉址攻擊仍持續且惡意碼手法日趨成熟
http://news.networkmagazine.com.tw/secruity/2009/03/08/11190/

據某位不願具名的安全專家表示,分析眾多轉址攻擊封包傳遞路徑後,儘管傳遞路徑每次均不相同,但每次轉址封包均會經過某個特定網段,該網段位於中華電信HiNet的網路中。

聽說政府相關單位不認為這是個嚴重的安全威脅,「反正只是一兩個網站被轉址而已」,看來我們只能夠自己救自己了。
從昨天3月8日到今天9日,已經不會再出現自動轉址!大概是已經修復了吧!!
routing path 不是隨機的嗎?
你就算剛好遇到轉址,再馬上去traceroute 也不見得跟轉址的routing path 相同, 這也能查?
如果上層DNS沒問題的話,或許,中間經過的結點設備出問題也是有可能的。

這問題一般使用者也無法得知詳情,故大家當然只能用猜測的方式去判斷了。

還有阿,裡面的其中一位大大,拜託在這裡大家是抱著討論的心情來的,不要用那種態度發言,會讓其他人喪失討論的心情,懂嗎?(看看這一篇還有誰想回)
聽的懂人話的主管才是好主管!!
routing path 一般不會是隨機的,除非 server 有做 load balance,且分散在不同的點.
要不然問問看郵差先生是不是每天送信的路線也是隨機的就知道了
因為現在 01 好像沒有辦法註冊帳號, 所以代同學貼一下他們的發現, 有興趣的人可以去看看討論:

http://armorize-cht.blogspot.com/2009/03/blog-post.html


火速看盤大師, 行動看盤新選擇: http://www.willmobile.com
tempo wrote:
因為現在 01 好像...(恕刪)


感謝提供資訊,3/6 Cisco發佈警告通知,不知道之後會不會發佈更新呢?

因為絕大多數ISP的網路設備都是使用Cisco的,如果沒有及時更新,災情是否會在擴大?

這是好奇的一點,也希望這就是主因,和不要再有其他災情發生了。
聽的懂人話的主管才是好主管!!
看完TEMPO的連結,大概了解清楚發生原因了,感謝提供實用資訊,今天試了幾次已經不會轉址了!!
文章分享
評分
評分
複製連結
請輸入您要前往的頁數(1 ~ 14)

今日熱門文章 網友點擊推薦!