天真怒了!一晚上被劫持了三四次,事情原委听我慢慢道来……
近日总是莫名其妙地链接到一些游戏网站,好在俺心态平和,大家都是出来混的,总得赚钱养家吧,所以对那些带有欺骗性的链接的网站也习惯了,但这次有些不对劲儿了,因为我用的是Google!在Google搜索页点击左侧搜索结果列表竟然也会链接到广告!!见下图:我搜索“键值数据库”
按道理来讲,页面应该链接到:http://vifix.cn/blog/opensource-key-value-database.html ,但实际上页面却链接到这个页面:http://event50.wanmei.com/w2i/200911/1201arrival/
这让我好生奇怪!难道Google也鼠目寸光耍流氓了??不可能!哪怕Google有一点儿流氓情节他也不会走到今天。于是我只能怀疑自己中了招,打系统补丁、360、诺顿、木马清道夫,一通折腾……,结果啥问题也找不出来!斜了门了!!!
IIS7网站监控可以做到提前预防各类网站劫持、并且是免费在线查询、适用于各大站长、政府网站、学校、公司、医院等网站。他可以做到24小时定时监控、同时它可以让你知道网站是否被黑、被入侵、被改标题、被挂黑链、被劫持、被墙及DNS是否被污染等等功能、更是拥有独家检测网站真实的完全打开时间、让你作为站长能清楚的知道自己网站的健康情况!
官方图
官方地址:IIS7网站监控到此,我只能暂时假设自己的系统没有问题,那到底是谁的问题,难道Google也被挂马了?这可能性太小了,并不是说Google一定固若金汤,别人破不了它,主要是因为入侵一个市值过千亿美刀的互联网公司主机的后果是相当严重的,而为了推广一个破游戏就冒这样的险是得不偿失的。所以我很快就否定了这种猜想。
我没有问题、Google也没有问题,那问题只能出在Internet上!路由、DNS!!!
好,接着查!查看浏览器历史记录:
猫腻儿开始浮出水面!
我描述一下过程:
1、首先,当我访问http://vifix.cn/blog/opensource-key-value-database.html 时,请求首先被发往联通(网通)dns,dns将我的请求发送到http://121.28.1.25/1-313/e6b39686-cd9e-4e88-96c8-cc76dd60e60f_2603748314/0.7884784489870071/http://vifix.cn/blog/opensource-key-value-database.html ,其网页源代码应该是这样的:
Admin Name… Cuijuan Ma
Admin Address… no.19,Fanxi Road
Admin Address…
Admin Address… Shijiazhuang
Admin Address… 050011
Admin Address… HE
Admin Address… CN
Admin Email… yuming@vip.inhe.net
Admin Phone… +86.31186671218
Admin Fax… +86.31186671228
China Netcom (group)company ltd hebei branch 可以翻译为:
中国网通(集团)有限公司河北省分公司
那么基本过程可以这样描述:
我在河北石家庄,使用网通(现联通)ADSL服务,DNS为网通dns,被劫持到网通机房的某台服务器上,然后被发往网通主办的银河网广告服务器上ad1.inhe.net,最后被发送到游戏提供商的广告页面上。
今天(2009年12月11日)10:30左右给10010打电话投诉,接待我的客服号是6142,她问了一些情况,然后告诉我最迟36小时会给我回复,过了十几分钟,一个自称网通技术支持的给我打电话说:你的电脑中毒了,跟我们没有关系。我说你怎么知道是中毒了?他们说反正我们没问题,我说等我找到证据我会投诉你的,他说:去吧!
有几个问题想请教一下:1、到哪儿可以投诉联通?具体法律依据是什么?2、广告代码中的zhongwang是啥意思?中网在线传媒集团?3、谁能指出google广告中的“ca-pub-5892274720033199”是什么意思。