웹 사이트 ” http://domain-error.com ” 으로 리디렉션 중 입니다. 이것은 Firefox, Chromium, Google 크롬 등에서 발생합니다. 바이러스 나 그와 비슷한 것에 공격을받는다고 생각합니다.
업데이트 : 리디렉션이 자주 발생하지만 항상 그런 것은 아니며 모든 브라우저에서 발생합니다.
Firefox 애드온 관리자에 “Ubuntu Modifications 3.2 (Disabled)”가 표시됩니다. Firefox 플러그인에 “Cisco Systems, Inc.1.5.1에서 제공 한 OpenH264 비디오 코덱”이 표시됩니다. /etc/hosts
다음과 같다:
127.0.0.1 localhost
127.0.1.1 home-desktop
# The following lines are desirable for IPv6 capable hosts
::1 ip6-localhost ip6-loopback
fe00::0 ip6-localnet
ff00::0 ip6-mcastprefix
ff02::1 ip6-allnodes
ff02::2 ip6-allrouters
다음과 같이 google.com 호스트 결과
home@home-desktop:~$ host google.com
google.com has address 216.58.220.14
google.com has IPv6 address 2404:6800:4009:804::200e
;; connection timed out; no servers could be reached
home@home-desktop:~$ host google.com
google.com has address 216.58.220.14
google.com has IPv6 address 2404:6800:4009:804::200e
google.com mail is handled by 20 alt1.aspmx.l.google.com.
google.com mail is handled by 40 alt3.aspmx.l.google.com.
google.com mail is handled by 30 alt2.aspmx.l.google.com.
google.com mail is handled by 50 alt4.aspmx.l.google.com.
google.com mail is handled by 10 aspmx.l.google.com.
home@home-desktop:~$ host google.com 8.8.8.8
Using domain server:
Name: 8.8.8.8
Address: 8.8.8.8#53
Aliases:
google.com has address 216.58.196.14
google.com has IPv6 address 2404:6800:4009:805::200e
google.com mail is handled by 40 alt3.aspmx.l.google.com.
google.com mail is handled by 30 alt2.aspmx.l.google.com.
google.com mail is handled by 10 aspmx.l.google.com.
google.com mail is handled by 20 alt1.aspmx.l.google.com.
google.com mail is handled by 50 alt4.aspmx.l.google.com.
ClamTk 바이러스 스캐너 결과는 다음과 같습니다. 그러나이 바이러스를 제거한 후에 다시 나타납니다.
/home/home/.cache/mozilla/firefox/l5cuof0l.default/cache2/entries/74FFA44984EB1C9A25C368933E368C017D1BA402: PUA.Script.Packed-2 FOUND
/home/home/.cache/mozilla/firefox/l5cuof0l.default/cache2/entries/975E967B7FAAC093533721489F38B5558E903CD6: PUA.JS.Xored FOUND
/home/home/.cache/mozilla/firefox/l5cuof0l.default/cache2/entries/DC2B9FDFADA8ACF2A73587FB7C1363C96D865641: PUA.Script.Packed-2 FOUND
/home/home/.cache/mozilla/firefox/l5cuof0l.default/cache2/entries/D18ACE6C2F38228A99A6F24DEF604B65FE8EAD4D: PUA.Script.Packed-2 FOUND
/home/home/.cache/mozilla/firefox/l5cuof0l.default/cache2/entries/F0B2C1E21FAB8944116EE80787C026D0ACD117B3: PUA.Script.Packed-2 FOUND
/home/home/.cache/mozilla/firefox/l5cuof0l.default/cache2/entries/229277790D7F8A68B7983C1B74110047842CAB9F: PUA.Http.Exploit.CVE_2015_1692 FOUND
/home/home/.cache/mozilla/firefox/l5cuof0l.default/cache2/entries/3E710D766C56B38839F2FA8857831ED099BCE52A: PUA.JS.Xored FOUND
/home/home/.cache/mozilla/firefox/l5cuof0l.default/cache2/entries/10E466A6C5B7E8510DE813F537F27B186D75E2B6: PUA.Script.Packed-1 FOUND
/home/home/.cache/mozilla/firefox/l5cuof0l.default/cache2/entries/697815FD2C3AA32190D6EBEDC60695379DD6E754: PUA.Script.Packed-2 FOUND
/home/home/.cache/mozilla/firefox/l5cuof0l.default/cache2/entries/54B8B0B2368584CAC24E39B23E4493BEC8EC61D0: PUA.Http.Exploit.CVE_2015_1692 FOUND
----------- SCAN SUMMARY -----------
Known viruses: 4156276
Engine version: 0.98.7
Scanned directories: 392
Scanned files: 3020
Infected files: 10
Data scanned: 891.88 MB
Data read: 737.67 MB (ratio 1.21:1)
Time: 68.872 sec (1 m 8 s)
나는 떠났다. 나는 이것을 BSNL 현상으로 느낀다. 오늘도 다시 문제가 재 포장되었습니다. 이제 DNS 서버를 openDNS로 변경했습니다. 문제가 해결되기를 바랍니다. 문제를 조사하는 모든 사람을위한 것입니다.
답변
며칠 이후이 문제가 발생했습니다.
문제는 다음과 같습니다.
- 잘못된 도메인이
domain-error.com
- 일부 도메인은
domain-error.com
여러 번 리디렉션 되지만 몇 번의 시도 후에 웹 사이트에 연결할 수 있습니다.
우분투, Archlinux, Windows (7 및 10)에서 동일한 문제가 있습니다. 이 모든 운영 체제에서 동일한 맬웨어를 얻는 것이 불가능하다는 말은 아닙니다.
그러나 불가능한 일 :
나는 공식 웹 사이트에서 새로운 우분투 사본을 다운로드했습니다. 검증 된 무결성 및 부팅 살고 있습니다. 그런 다음 잘못된 URL에 도달하려고했습니다.
무슨 일이 있었는지 맞춰보세요!. 다시로 리디렉션되었습니다http://domain-error.com/
인터넷 서비스 제공 업체 (ISP)에 문제가 있습니까?
내가 같은 ISP를 사용하고 있고 같은 문제를 겪고있는 친구 아파트에 갔다는 것을 확인하기 위해.
domain-error.com
(/ etc / hosts에 추가 된 항목)로드를 차단 했지만 리디렉션이 여전히 존재합니다.
그래서 당신도 ISP에 같은 문제가 있다고 생각합니다.
해결책:
라우터에서 기본 DNS 옵션을 제거 8.8.8.8
하고 8.8.4.4
DNS로 설정 하십시오. 잘 작동합니다.
참고 : 내 ISP는 BSNL (인도)입니다
.
답변
192.168.XY에서 라우터 구성을 확인하고, 로그인하여 DNS 서버 설정을 찾으십시오. 약한 관리자 암호로 인해 라우터에서 DNS 서버를 변경하는 조커가 있었는데이 DNS 서버는 트래픽의 약 1/3을 해결했습니다. 광고가로드 된 특정 페이지에서 나머지 트래픽이 올바르게 해결되었습니다. 나쁜 사람도이 기술을 피싱에 사용합니다.
답변
이것은 ISP 리디렉션이라고 알려진 것으로 보이며 드물지 않습니다. 자세한 내용은 https://en.wikipedia.org/wiki/ISP_redirect_page 를 참조하십시오. 꽤 많은 ISP 가이 작업을 수행했으며 (차터에서 잠시 후에 발생 했음) 상당히 성가신 일입니다. 나를 위해 일한 것은 다른 포스터에서 언급 한 것처럼 대체 DNS 서버를 설정하는 것이 었습니다. 다른 일부는이 문서의 의견을 해결하는 방법 또한 찾을 수 있습니다 https://hackercodex.com/guide/how-to-stop-isp-dns-server-hijacking/
답변
처음에는 브라우저에서 확장 프로그램을 사용하도록 설정하고 의심스러운 부분이 있으면 알려주십시오. 그런 다음 검색 공급자를 확인하십시오. 그 확인 후
/etc/hosts
리디렉션의 징후. 불행히도 Google에는 아직 귀하와 유사한 사례를 명확하게 보여줄 수있는 기록이 없습니다.
이 행동을 경험하기 전에 정확히 무엇을 했습니까?
내가 마지막으로 경험했을 때 그것은 어려운 확장 때문이었습니다.
아르망
답변
다음에서 대체 DNS 서버를 설정할 수 있습니다 /etc/resolv.conf
.
$ cat /etc/resolv.conf
nameserver 8.8.8.8
nameserver 8.8.4.4
문제는 아마도 DHCP를 사용하고 있다는 것입니다. DHCP는 컴퓨터에 DNS 서버 주소를 자동으로 할당합니다. 그러나 ISP의 DNS 서버가 변조 된 경우 이와 같은 작업을 수행 할 수 있습니다. 그래도 문제가 해결되지 않으면 VPN을 사용해보고 문제가 해결되는지 확인하십시오.
편집 : ISP가 DNS에 무언가를하고있을 것입니다. VPN을 사용하거나 ISP에 문의하십시오. 귀하의 계정이 폐쇄되었을 수 있습니다. google.com의 실제 IP
╰─ dig google.com
; <<>> DiG 9.9.5-9+deb8u3-Debian <<>> google.com
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 55270
;; flags: qr rd ra; QUERY: 1, ANSWER: 15, AUTHORITY: 0, ADDITIONAL: 1
;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 512
;; QUESTION SECTION:
;google.com. IN A
;; ANSWER SECTION:
google.com. 299 IN A 196.23.168.172
google.com. 299 IN A 196.23.168.185
google.com. 299 IN A 196.23.168.170
google.com. 299 IN A 196.23.168.158
google.com. 299 IN A 196.23.168.177
google.com. 299 IN A 196.23.168.157
google.com. 299 IN A 196.23.168.155
google.com. 299 IN A 196.23.168.162
google.com. 299 IN A 196.23.168.173
google.com. 299 IN A 196.23.168.166
google.com. 299 IN A 196.23.168.181
google.com. 299 IN A 196.23.168.143
google.com. 299 IN A 196.23.168.151
google.com. 299 IN A 196.23.168.147
google.com. 299 IN A 196.23.168.187
;; Query time: 190 msec
;; SERVER: 8.8.8.8#53(8.8.8.8)
;; WHEN: Fri Dec 18 10:48:53 SAST 2015
;; MSG SIZE rcvd: 279
답변
다른 답변에서 설명했듯이 문제는 DNS에 있습니다. DNS 프로토콜은 다양한 공격에 취약합니다. 공격자는 ISP 일 필요는 없으며 라우터 일 수도 있고 WiFi를 공유하는 사람 일 수도 있습니다.
따라서 더 나은 DNS 프로토콜 인 DNSCrypt 를 사용하는 것이 좋습니다 . 설치는 매우 간단합니다.
sudo apt-get install dnscrypt-proxy
성능 향상을 위해 DNS 캐시와 함께 사용할 수도 있습니다. DNSCrypt ArchWiKi의 지침이 매우 유용 하다는 것을 알았 습니다.