随笔 - 714  文章 - 0  评论 - 12812  阅读 - 301万 

宽带商弹广告的后果:

1:以假乱真,误导不明真现的用户,以为是网站自身弹的广告。

2:用户烦。

 

早期宽带商弹广告,DNS劫持:

 

DNS是干什么用的?

就一个功能:根据域名的请求,返回IP,所以DNS本身不会返回广告。


宽带商利用DNS作恶,指向广告服务器:

虽然不能返回广告,但它可以返回假的IP,把IP指向自己的广告服务器,于是浏览器就把请求指向了宽带商的广告服务器。

 

宽带商的技术:

由于量大,宽带商不可能用广告服务器当代理服务器,去请求完数据再返回,所以有了最原始的一招: 

弄个静态页面,用js来弹广告,内里套个iframe,仍然返回原网站去请求,这样广告服务器就没啥压力了,只处理一个静态html。

 

基本就类似于:

复制代码

<html>

//宽带商的广告代码,省略。。。。。。

<iframe src="http://www.cyqdata.com" /> 

</html> 

复制代码

 

这样早期的广告,都是帽子戴在各大网站的头上。

 

应对策略: 

1:投诉。(投诉多了,宽带商会对某用户的请求就不弹了,其它还是一样弹。。。)

2:修改DNS。 (直接就不给宽带商弹的机会了)


宽带商弹广告进化了,网关劫持:

 

网关是什么:

你的路由器就是网关了(通常:192.168.1.1),然后数据会转发到下一网关,一级一层的上报,详情问google。

 

DNS可以改,网关劫持,这个可改不了:

不管你三七二十一,什么用户,用的什么解析,反正你是我用户,你的数据就得经过哥的网关的。

 

技术也讲天时地利:

为了和谐社会,上层有指示,发出和返回的数据包是要安检的。

反正是要检测,加个随机插入广告返回,这好的机会,别错过,顺水推舟啊。

 

用这招,不是头上戴帽了,而是小弟弟带套了,代码类似以下:

 


大体效果图:

 

 

应对策略: 

复制代码

1:投诉。。。(网民只有这招)

2:网站自身检测:

网站在自身输出的最底层,加一小段js用于检测当前是否包含iframe,如果有,灭了它。

再记录相应的广告服务器IP,再引导用户到屏蔽广告IP的页面,这样可以还网站的自身清白,也可以让用户下一次不会出来广告。。

复制代码

 

对于秋式广告杀手,目前只处理域名的屏蔽,下一阶段,将增加IP的屏蔽,因为多数的宽带运营商,是以IP的方式来弹的广告。 

 

posted on   路过秋天  阅读(7006)  评论(9编辑  收藏  举报
编辑推荐:
· 一个奇形怪状的面试题:Bean中的CHM要不要加volatile?
· [.NET]调用本地 Deepseek 模型
· 一个费力不讨好的项目,让我损失了近一半的绩效!
· .NET Core 托管堆内存泄露/CPU异常的常见思路
· PostgreSQL 和 SQL Server 在统计信息维护中的关键差异
阅读排行:
· CSnakes vs Python.NET:高效嵌入与灵活互通的跨语言方案对比
· DeepSeek “源神”启动!「GitHub 热点速览」
· 我与微信审核的“相爱相杀”看个人小程序副业
· Plotly.NET 一个为 .NET 打造的强大开源交互式图表库
· 上周热点回顾(2.17-2.23)
路过秋天
点击右上角即可分享
微信分享提示