DNS-спуфинг у отдельных нехороших провайдеров

Jun 14, 2022 14:59

Когда-то, в эпоху когда HTTP-сайтов было много, у мобильных операторов появилась интересная привычка: при помощи своих DPI они в беззащитный код загружаемых страничек врезали рекламные блоки. Очень удобно - и юзер за непрошеный трафик заплатил, и рекламодатели за агрессивную рекламу ( Read more... )

IT-сфера, Жлобы и хапуги, Всех на трезубец нанижет сова

Leave a comment

Comments 10

klink0v June 14 2022, 12:07:36 UTC
От жы ж пидорасы.

Reply


leh_a June 14 2022, 12:38:07 UTC
3. На спуфленном адресе уже слушает веб-сервер, который перенаправляет любые запросы на другой сайт

И он предъявляет валидный сертификат pikabu?

Reply

klink0v June 14 2022, 13:44:20 UTC
На голом HTTP сертификаты не нужны.

Reply

leh_a June 14 2022, 13:57:27 UTC
Ну без https они и не парятся с dns, они тупо в http добавляют свой код с рекламой. Давно эта хня. В договоре на услугу физику у РТ прописано согласие на рекламу.

Reply

klink0v June 14 2022, 14:13:52 UTC
Ты не понял. "Настоящий" целевой сайт может быть закрыт шифрованием. Поэтому просто так всунуть туда рекламу не получится. Но можно провести пользователя через поддельный сайт с рекламой, если он (пользователь) изначально в адресной строке ввёл название сайта без "https://".

Reply


oleg_umnik June 14 2022, 13:09:50 UTC
Дерзко. Есть ли пруфы такого поведения? Интересно было бы посмотреть на pcap из tcpdump.

Reply

rustedowl June 16 2022, 04:35:51 UTC
Нет. Столкнулся на мобильном интернете, как раз на сайте куда шел в первый раз, с мобилки. Интереса ради пощелкал по другим случайным сайтам, но повторить не удалось - поэтому даже провайдера "с приколом" по имени не называю. Или там есть таймауты для такого спуфинга, чтоб волну говна не поднимать, или это случайность, или механизм вообще другой.

Reply


mnogo_hodovka June 26 2022, 13:57:56 UTC
DNSSEC спасёт?

Reply


Leave a comment

Up