Dies ist eine mobil optimierte Seite, die schnell lädt. Wenn Sie die Seite ohne Optimierung laden möchten, dann klicken Sie auf diesen Text.

Umleitung zur einer Werbeseite.

    Nobody is reading this thread right now.
Registriert
30. Dezember 2009
Beiträge
18.805
Lösungen
11
Reaktionspunkte
22.712
Punkte
1.103
Hi,

seit heute morgen wird regelmässig vom DEB auf eine angebliche Gewinnseite umgeleitet und man bekommt diese Seite auch nicht mehr geschlossen.

 
Richtig, aber wahrscheinlich mit einen der ausgelieferten Werbemittel hier.
CN hatte vor einigen Wochen mit den selben Problemen zu kämpfen, bis sie das entsprechende AD Netzwerk deaktiviert haben.
 
Ist es bei jedem Seitenaufruf ? Ich müsste den Quelltext vom DEB haben um das Problem zu finden und der Quelltext muss von der zeit stammen wenn die umleitung eintritt. Ich selbst habe das problem leider nicht wodurch ich es nicht prüfen kann
 
Nein, das ist nicht bei jeden Seitenaufruf und seit heute Mittag ist es bisher auch nicht mehr vorgekommen.

Wenn es nochmal passiert könnte es mit dem Quelltext allerdings schwer werden, weil das ding das DEB schließt und man kommt auch nicht mehr zurück.
 
Zuletzt bearbeitet:
Diese ufzzz.isolate.hahi.gdn-Seite wurde nicht gefunden
Für folgende Webadresse wurde keine Webseite gefunden: .

HTTP ERROR 404
Die Webseite wird bei mir nicht mal gefunden.

MfG
 
Ich brauche nicht den Quellcode von der umgeleiteten Seite sondern aus dem deb wo die Umleitung entsteht so finde ich die Position und kann es korrigieren.


Gesendet von iPhone mit Tapatalk
 
Ist mir schon klar.
Aber das wird nicht klappen, weil wie gesagt das DEB komplett geschlossen wird und durch diese andere Seite ersetzt wird.
Und man kommt auch nicht mehr von dieser Seite runter, es hilft nur den Browser über den Taskmanager zu Beenden.
 
Bei mir gibt`s auch keine Probleme, für mich liest sich das so, als ob Dein Browser gekappert wurde..
 
Hi,

Die Webseite wird bei mir nicht mal gefunden.

Dito, leer. Klicke ich zu und gut.

Code:
root@blackbitch:~# ping  http://ufzzz.isolate.hahi.gdn
ping: http://ufzzz.isolate.hahi.gdn: Der Name oder der Dienst ist nicht bekannt

Gruß

PS: Völliger Blödsinn in meinen Augen^^
 
Man pingt ja auch nicht gegen das HTTP-Protokoll
 
Hi,

hast Recht:

root@blackbitch:~# ping ufzzz.isolate.hahi.gdn
PING ufzzz.isolate.hahi.gdn (45.76.65.220) 56(84) bytes of data.
64 bytes from 45.76.65.220.vultr.com (45.76.65.220): icmp_seq=1 ttl=54 time=136 ms
64 bytes from 45.76.65.220.vultr.com (45.76.65.220): icmp_seq=2 ttl=54 time=147 ms
64 bytes from 45.76.65.220.vultr.com (45.76.65.220): icmp_seq=3 ttl=54 time=147 ms
^C
--- ufzzz.isolate.hahi.gdn ping statistics ---
3 packets transmitted, 3 received, 0% packet loss, time 2003ms
rtt min/avg/max/mdev = 136.695/144.154/147.977/5.293 ms

root@blackbitch:~# traceroute ufzzz.isolate.hahi.gdn

...

11 45.76.65.220.vultr.com (45.76.65.220) 157.294 ms !X 147.724 ms !X 147.917 ms !X

Du musst angemeldet sein, um Bilder zu sehen.

Du musst angemeldet sein, um Bilder zu sehen.

Jup das http Protokoll.

Edit: Das sieht ganz nett aus da...

Gruß
 
Zuletzt bearbeitet:
Ist wie PIN-Nummer
Naja, zurück zum Thema
 
Herrlich,

root@blackbitch:~# ssh 45.76.65.220
The authenticity of host '45.76.65.220 (45.76.65.220)' can't be established.
RSA key fingerprint is SHA256:tHA4yRAhxZTCWnt5K1kEbyPFzw5E3RZ/nCL2jAChESw.
Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added '45.76.65.220' (RSA) to the list of known hosts.
Permission denied (publickey,gssapi-keyex,gssapi-with-mic).
root@blackbitch:~#

root@blackbitch:~# nmap -p 1-65535 -T4 -A -v 45.76.65.220

Starting Nmap 7.40 ( ) at 2017-07-20 20:27 CEST
NSE: Loaded 143 scripts for scanning.
NSE: Script Pre-scanning.
Initiating NSE at 20:27
Completed NSE at 20:27, 0.00s elapsed
Initiating NSE at 20:27
Completed NSE at 20:27, 0.00s elapsed
Initiating Ping Scan at 20:27
Scanning 45.76.65.220 [4 ports]
Completed Ping Scan at 20:27, 0.22s elapsed (1 total hosts)
Initiating Parallel DNS resolution of 1 host. at 20:27
Completed Parallel DNS resolution of 1 host. at 20:27, 0.01s elapsed
Initiating SYN Stealth Scan at 20:27
Scanning 45.76.65.220.vultr.com (45.76.65.220) [65535 ports]
Discovered open port 80/tcp on 45.76.65.220
Discovered open port 22/tcp on 45.76.65.220
SYN Stealth Scan Timing: About 1.70% done; ETC: 20:57 (0:29:48 remaining)
SYN Stealth Scan Timing: About 6.03% done; ETC: 20:44 (0:15:51 remaining)
SYN Stealth Scan Timing: About 12.01% done; ETC: 20:39 (0:11:07 remaining)
SYN Stealth Scan Timing: About 18.99% done; ETC: 20:37 (0:08:36 remaining)
SYN Stealth Scan Timing: About 26.89% done; ETC: 20:36 (0:06:51 remaining)
SYN Stealth Scan Timing: About 35.77% done; ETC: 20:35 (0:05:25 remaining)
SYN Stealth Scan Timing: About 45.38% done; ETC: 20:35 (0:04:14 remaining)
SYN Stealth Scan Timing: About 55.70% done; ETC: 20:34 (0:03:12 remaining)
SYN Stealth Scan Timing: About 66.49% done; ETC: 20:34 (0:02:17 remaining)
SYN Stealth Scan Timing: About 77.54% done; ETC: 20:33 (0:01:27 remaining)
SYN Stealth Scan Timing: About 88.94% done; ETC: 20:33 (0:00:41 remaining)
Completed SYN Stealth Scan at 20:33, 360.57s elapsed (65535 total ports)
Initiating Service scan at 20:33
Scanning 2 services on 45.76.65.220.vultr.com (45.76.65.220)
Completed Service scan at 20:33, 7.24s elapsed (2 services on 1 host)
Initiating OS detection (try #1) against 45.76.65.220.vultr.com (45.76.65.220)
adjust_timeouts2: packet supposedly had rtt of -139880 microseconds. Ignoring time.
Retrying OS detection (try #2) against 45.76.65.220.vultr.com (45.76.65.220)
Initiating Traceroute at 20:33
Completed Traceroute at 20:33, 3.02s elapsed
Initiating Parallel DNS resolution of 10 hosts. at 20:33
Completed Parallel DNS resolution of 10 hosts. at 20:33, 0.04s elapsed
NSE: Script scanning 45.76.65.220.
Initiating NSE at 20:33
Completed NSE at 20:33, 8.92s elapsed
Initiating NSE at 20:33
Completed NSE at 20:33, 0.00s elapsed
Nmap scan report for 45.76.65.220.vultr.com (45.76.65.220)
Host is up (0.15s latency).
Not shown: 65533 filtered ports
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 5.3 (protocol 2.0)
| ssh-hostkey:
| 1024 ed:96:3d:88:df:c3:70:18:6d:2d:40:5f:a5:93:6a:bf (DSA)
|_ 2048 4b:c2:5f:ac:ab:31:70:d5:1a:28:58:48:5f:23:63:ac (RSA)
80/tcp open http-proxy HAProxy http proxy 1.3.1 or later
|_http-favicon: Unknown favicon MD5: 011201AB56695CE86EA2F190BCE2670B
| http-robots.txt: 1 disallowed entry
|_/
|_http-title: Site doesn't have a title (text/html; charset=UTF-8).
Warning: OSScan results may be unreliable because we could not find at least 1 open and 1 closed port
Aggressive OS guesses: Linux 3.0 (93%), IPCop 2 firewall (Linux 3.4) (93%), Dahua network video recorder (93%), HIKVISION DS-7600 Linux Embedded NVR (Linux 2.6.10) (93%), Kemp LoadMaster LM-2400 Firmware 7.1 (93%), Linux 2.6.32 - 3.10 (91%), Linux 2.6.32 (91%), Linux 2.6.38 (90%), Linux 3.10 (90%), DD-WRT v24-sp2 (Linux 3.10) (90%)
No exact OS matches for host (test conditions non-ideal).
Network Distance: 11 hops
TCP Sequence Prediction: Difficulty=258 (Good luck!)
IP ID Sequence Generation: All zeros
Service Info: Device: load balancer

TRACEROUTE (using port 80/tcp)
HOP RTT ADDRESS

10 ...
11 154.67 ms 45.76.65.220.vultr.com (45.76.65.220)

NSE: Script Post-scanning.
Initiating NSE at 20:33
Completed NSE at 20:33, 0.00s elapsed
Initiating NSE at 20:33
Completed NSE at 20:33, 0.00s elapsed
Read data files from: /usr/bin/../share/nmap
OS and Service detection performed. Please report any incorrect results at .
Nmap done: 1 IP address (1 host up) scanned in 389.28 seconds
Raw packets sent: 196650 (8.657MB) | Rcvd: 16098 (1.586MB)
root@blackbitch:~#

Ach komm ich hör' jetzt auf...

Gruß
 

Das hab ich auch seit Monaten, mittlerweile schon nach wenigen Minuten auf dem man hier eingeloggt ist. Mit Escape drücken und einer Maus mit Doppelklickfunktion bekommt man das auch wieder geschlossen. Chrome blockt solche Weiterleitungen mittlerweile standartmäßig von allein. Und das wird mittels Werbebanner umgesetzt. Hat nichts mit Trojanern, Viren, Adware o.ä. zu tun.


MfG
 
Für die Nutzung dieser Website sind Cookies erforderlich. Du musst diese akzeptieren, um die Website weiter nutzen zu können. Erfahre mehr…