电信的把戏

最近查看自己测试用服务器上的日志,发现经常收到这样的请求http://www.lishewen.com.cn/?,疑似有人在进行攻击,于是把服务器调成追踪模式,追溯请求来源,经过一晚上发现来源是出自以下Url

http://121.32.136.231/update/step1.aspx?p=gzDSL81******|**********|undefined|738|1280|16|768|1280

我试着访问那个页面“http://121.32.136.231/update/step1.aspx”,经过一系列处理后,它又会跳转到“http://121.32.136.231/update/step2.aspx?id=00000000-0000-0000-0000-000000000000&url=”这个页面的源码只有一行javascipt“<script>window.setTimeout("parent.location.reload(true)", 2200);</script>”也就是父页在2.2秒后自动刷新去到真正要访问的URL

问了一下广州那边的朋友,听说他们那的电信大都有这种情况,访问网页之前会先跳到其他的网址去。懂得Web开发的人都看得出这是一种收集信息的手法,gzDSL81******这个应该就是某位朋友的ADSL宽带帐号,信息采集连帐号都采了,这还是可以侦测到的,不排除还有一些不能侦测到的信息

对于这种采集回来的信息的用途,有人说这是电信用来赚钱的,也有人说是用来封锁多用户共享同一个ADSL用户,但不管怎样真替用电信的朋友担忧啊,大家也要注意一下自己的信息安全
不允许评论