¿Cómo bloqueo a mi ISP de enmarcar sitios web? [duplicar]

16

Recientemente me di cuenta de que todos los sitios web que visito (a excepción de algunos sitios específicos como Google) están enmarcados. No estoy seguro de cuál es la razón de esto, no se muestran anuncios y todo parece normal. La única razón por la que lo descubrí es porque los encabezados no se cargaban correctamente y ninguno de los títulos de las páginas se mostraba correctamente: revisé rápidamente el código fuente y vi que en lugar del origen de la página que esperaba ver, había un línea única con marco.

Primero pensé que quizás algún tipo de troyano, pero después de pasar por varios controles, he determinado que es mi ISP y / o algún tipo de Registro de Internet (rastreé la IP que se muestra en el código fuente)

¿Qué se puede hacer para evitar este marco, sin usar una VPN? Siento que me están espiando.

PD: Estoy ubicado en Corea del Sur.

El código fuente se ve así: [copiado del comentario de OP para evitar el formateo automático - grawity]

<html><frameset rows='0,*' border='0'><frame src='http://210.91.57.226/notice.aspx?p=P&s=1495361&h=sitename.com&us=5,841,6&cs=10489585&rt=Y'><frame src='http://sitename.com/?'></frameset></html>
PJB
fuente
posiblemente intente utilizar un servicio DNS de terceros?
Richie Frame
2
cual navegador? por cierto, ¿puedes publicar la "fuente de la página de vista"
Todos los navegadores La fuente se ve así: <html> <frameset rows = '0, *' border = '0'> <frame src = ' 210.91.57.226/… src =' sitename.com/?'></frameset></ html >
PJB
3
He visto una práctica similar realizada por cierto ISP de EE. UU. (Al escuchar el podcast de seguridad ahora). El razonamiento detrás de la inyección de código (para su caso) es que el ISP pueda alertarlo de que ha superado (o cercano) su límite de ancho de banda. Por lo tanto, realizan una inyección de código para permitirles interceptar la página y darle una advertencia independientemente de en qué página se encuentre. Esta inyección de código no debería funcionar cuando se conecta a sitios HTTPS. Es posible que desee consultar los términos y condiciones de su ISP para ver si realizaron esos cambios. Deberían tenerlo escrito en alguna parte.
Darius el
2
Espero que esto no sea demasiado obvio, pero no mencionaste intentarlo:
ponte en

Respuestas:

8

El primer cuadro se extrae de http: //ip.address/notice.aspx? P = P & s = 1495361 & h = sitename.com & us = 5,841,6 & cs = 10489585 & rt = Y, lo que me hace pensar que el ISP, o quien sea, está monitoreando su tráfico para proporcionar algún tipo de "advertencia, estás a punto de cometer crímenes contra el estado" "... estás a punto de pasar por encima de la asignación de ancho de banda" "... te estamos vigilando" (o lo que sea). También es posible que algún malware en su computadora reescriba su tráfico localmente.

Dejando de lado la paranoia, aquí hay algunas cosas que puede probar:

  • Revise su computadora en busca de malware. Descargue una distribución en vivo de Linux y arranque desde un sistema operativo y navegador completamente sin contaminación. Si ya no ve los marcos, el problema está en algún software malicioso en su sistema operativo o extensión del navegador.
  • Como Richie sugirió en el comentario en su publicación, intente codificar una serie alternativa de servidores DNS en la configuración de su red. Un rápido google apareció en esta lista de servidores DNS públicos organizados por país o simplemente puede probar 4.4.2.2 (AT&T, creo) o 8.8.8.8 (Google). Si tiene éxito aquí, probablemente pueda configurar sus servidores DNS alternativos en su enrutador o módem para dar a cada computadora en su LAN una buena dosis de tráfico limpio. Si el uso de un DNS alternativo en realidad no ayuda al problema, probablemente esté ocurriendo algo más malicioso.
  • Una cuenta VPN no es del todo necesaria, siempre que tenga acceso SSH a un servidor con una asignación de ancho de banda razonable, un túnel SSH configurado correctamente debería ser el truco. Mientras que el uso de un DNS alternativo que el anterior, la puesta en marcha de un túnel con algo como esto: ssh [email protected] -D8080. Si está en Windows, Putty se configura fácilmente para hacer lo mismo. Yo uso una extensión de navegador llamada Falcon Proxypara alternar fácilmente el navegador para que no envíe solicitudes a través de un proxy SOCKS local o tráfico directo. Con el comando SSH anterior, indique a Falcon Proxy que dirija el tráfico a un proxy SOCKS en localhost: 8080. Para probar esto, puede activar una instancia en Amazon Cloud o Linode. Si considera que esta es la ruta que debe seguir para evitar que su tráfico se edite en tiempo real, una VPN es probablemente la mejor solución, ya que es menos probable que requiera reconfigurar cada aplicación manualmente.
voxobscuro
fuente
El problema está en todas las computadoras que tengo, así que dudo que haya malware involucrado. He jugado con el DNS pero hasta ahora no he tenido suerte. La IP que se muestra en el marco aparentemente pertenece al 'Centro de Información de la Red de Corea' - Ver: ip-adress.com/whois/210.91.57.226
PJB
Creo que deberías intentar configurar un túnel SSH como te expliqué anteriormente. Necesitará un servidor ubicado fuera del firewall del país. Me acabo de dar cuenta de que Wikipedia menciona a Corea del Sur en su artículo sobre libertad en Internet: en.wikipedia.org/wiki/Internet_censorship#Security_concerns
voxobscuro
@PJB Siento que debo señalar que, dado que es probable que estés intentando subvertir un firewall en todo el país, podría haber algunas consecuencias punitivas para este tipo de cosas. Sin embargo, no sería el primero en intentar evitarlo: vpnhero.com/articles/... Si bien ese artículo brinda algunos ejemplos de cómo podría lograr lo que busca , creo que probablemente podría hacerlo más barato si mantiene Su propia solución.
voxobscuro
Gracias, tengo una VPN que uso para el trabajo y que probablemente seguiré usando en su lugar. También noté que el marco solo se aplica en las páginas de inicio de los sitios web, no parece aparecer si voy directamente a una subpágina o algo así.
PJB
1

Dado que el whois para esta IP 210.91.57.226 indica que pertenece a Korea Telecom y el nombre de la página es Notice.aspx , me inclino a creer que esta es una inyección de ISP para darle algún tipo de alerta sobre el uso, la interrupción del servicio o la facturación información.

Esta es una práctica agravante y, sin embargo, algunos ISP participan en ella porque en muchos países no es estrictamente ilegal. Es posible que hayan modificado recientemente sus términos de servicio, y le aconsejaría que mire allí.

Para evitar que su ISP realice cualquier tipo de inyección HTTPS para tantos sitios como sea posible (algunos sitios todavía no tienen SSL como predeterminado ...) o use una VPN.

Fred Thomsen
fuente