问题描述
我被重定向到网站“http://domain-error.com”。这发生在 Firefox、Chromium、Google chrome 等中。我觉得我受到了病毒或类似的攻击。
更新:重定向经常发生,但并非总是如此,并且在所有浏览器中都在经历。
Firefox Add-ons 管理器显示“Ubuntu Modifications 3.2(Disabled)”。 Firefox Plug-ins 显示“Cisco Systems, Inc.1.5.1 提供的 OpenH264 视频编解码器”。 /etc/hosts
如下:
127.0.0.1 localhost
127.0.1.1 home-desktop
# The following lines are desirable for IPv6 capable hosts
::1 ip6-localhost ip6-loopback
fe00::0 ip6-localnet
ff00::0 ip6-mcastprefix
ff02::1 ip6-allnodes
ff02::2 ip6-allrouters
host google.com 结果如下
home@home-desktop:~$ host google.com
google.com has address 216.58.220.14
google.com has IPv6 address 2404:6800:4009:804::200e
;; connection timed out; no servers could be reached
home@home-desktop:~$ host google.com
google.com has address 216.58.220.14
google.com has IPv6 address 2404:6800:4009:804::200e
google.com mail is handled by 20 alt1.aspmx.l.google.com.
google.com mail is handled by 40 alt3.aspmx.l.google.com.
google.com mail is handled by 30 alt2.aspmx.l.google.com.
google.com mail is handled by 50 alt4.aspmx.l.google.com.
google.com mail is handled by 10 aspmx.l.google.com.
home@home-desktop:~$ host google.com 8.8.8.8
Using domain server:
Name: 8.8.8.8
Address: 8.8.8.8#53
Aliases:
google.com has address 216.58.196.14
google.com has IPv6 address 2404:6800:4009:805::200e
google.com mail is handled by 40 alt3.aspmx.l.google.com.
google.com mail is handled by 30 alt2.aspmx.l.google.com.
google.com mail is handled by 10 aspmx.l.google.com.
google.com mail is handled by 20 alt1.aspmx.l.google.com.
google.com mail is handled by 50 alt4.aspmx.l.google.com.
ClamTk Virus Scanner 结果如下。但是,删除此病毒后重新出现。
/home/home/.cache/mozilla/firefox/l5cuof0l.default/cache2/entries/74FFA44984EB1C9A25C368933E368C017D1BA402: PUA.Script.Packed-2 FOUND
/home/home/.cache/mozilla/firefox/l5cuof0l.default/cache2/entries/975E967B7FAAC093533721489F38B5558E903CD6: PUA.JS.Xored FOUND
/home/home/.cache/mozilla/firefox/l5cuof0l.default/cache2/entries/DC2B9FDFADA8ACF2A73587FB7C1363C96D865641: PUA.Script.Packed-2 FOUND
/home/home/.cache/mozilla/firefox/l5cuof0l.default/cache2/entries/D18ACE6C2F38228A99A6F24DEF604B65FE8EAD4D: PUA.Script.Packed-2 FOUND
/home/home/.cache/mozilla/firefox/l5cuof0l.default/cache2/entries/F0B2C1E21FAB8944116EE80787C026D0ACD117B3: PUA.Script.Packed-2 FOUND
/home/home/.cache/mozilla/firefox/l5cuof0l.default/cache2/entries/229277790D7F8A68B7983C1B74110047842CAB9F: PUA.Http.Exploit.CVE_2015_1692 FOUND
/home/home/.cache/mozilla/firefox/l5cuof0l.default/cache2/entries/3E710D766C56B38839F2FA8857831ED099BCE52A: PUA.JS.Xored FOUND
/home/home/.cache/mozilla/firefox/l5cuof0l.default/cache2/entries/10E466A6C5B7E8510DE813F537F27B186D75E2B6: PUA.Script.Packed-1 FOUND
/home/home/.cache/mozilla/firefox/l5cuof0l.default/cache2/entries/697815FD2C3AA32190D6EBEDC60695379DD6E754: PUA.Script.Packed-2 FOUND
/home/home/.cache/mozilla/firefox/l5cuof0l.default/cache2/entries/54B8B0B2368584CAC24E39B23E4493BEC8EC61D0: PUA.Http.Exploit.CVE_2015_1692 FOUND
----------- SCAN SUMMARY -----------
Known viruses: 4156276
Engine version: 0.98.7
Scanned directories: 392
Scanned files: 3020
Infected files: 10
Data scanned: 891.88 MB
Data read: 737.67 MB (ratio 1.21:1)
Time: 68.872 sec (1 m 8 s)
我离开了…\n我觉得这是 BSNL 现象。今天又出现了问题。现在我已将 DNS 服务器更改为 openDNS…希望这能解决问题..\n感谢大家关注问题。
最佳回答
几天以来我一直有这个问题。
问题是:
-
无效域被重定向到
domain-error.com
-
一些域被多次重定向到
domain-error.com
但经过几次尝试我可以访问该网站。
我在 Ubuntu、Archlinux、Windows(7 和 10)中遇到了同样的问题。\n我并不是说在所有这些操作系统中获得相同的恶意软件是不可能的。
但是什么是不可能的(几乎):\n我从官方网站下载了一个新的 Ubuntu 副本。验证 integrity 并实时启动。然后我试图访问一个无效的 URL。
猜猜发生了什么!我再次被重定向到 http://domain-error.com/
那么问题出在互联网服务提供商(ISP)上吗?
为了确认我去了我朋友的公寓,他使用的是同一个 ISP,他也遇到了同样的问题。
我已阻止 domain-error.com
加载(添加到 /etc/hosts 的条目)但重定向仍然存在。
所以我认为您对 ISP 也有同样的问题。
解决方案:
从您的路由器中删除默认 DNS 选项并将 8.8.8.8
和 8.8.4.4
设置为您的 DNS。它会正常工作。
注意:我的 ISP 是 BSNL(印度)
.
次佳回答
检查您在 192.168.X.Y 的路由器配置,登录并查找 DNS 服务器设置,我曾经因为我的管理员密码弱而更改了路由器上的 DNS 服务器,这些 DNS 服务器将我大约 1/3 的流量解析为某些页面加载了广告,其余流量已正确解决。坏人也使用这种技术进行网络钓鱼。
第三种回答
这似乎就是所谓的 ISP 重定向,这种情况并不少见。有关详细信息,请参阅 https://en.wikipedia.org/wiki/ISP_redirect_page。相当多的 ISP 已经做到了这一点(我曾在不久前的 Charter 上遇到过这种情况),这很烦人。对我有用的是设置备用 DNS 服务器,就像另一张海报提到的那样。您还可以在本文的评论中找到其他人如何解决它:https://hackercodex.com/guide/how-to-stop-isp-dns-server-hijacking/