|      1buddha      2016-01-30 20:25:23 +08:00 上海联通访问你的这个链接 算有劫持吗? Page not found We are sorry, the page you were looking for can't be found on this site. Please inform the site owner that referred you to this page about the broken link. You can go to the home page of the Debian project in the meantime or use the search engine to crawl the website for the information you are looking for. Back to the Debian Project homepage. | 
|  |      2raysonx OP @buddha 鏈接是我隨意構造的,所以 404 很正常。 在聯通網絡下會被劫持到緩存服務器,看你的瀏覽器地址欄 | 
|  |      3streamgo      2016-01-30 20:39:29 +08:00 我的也是 Page not found We are sorry, the page you were looking for can't be found on this site. Please inform the site owner that referred you to this page about the broken link. You can go to the home page of the Debian project in the meantime or use the search engine to crawl the website for the information you are looking for. | 
|  |      4skydiver      2016-01-30 20:43:11 +08:00 弹出 wifi 登录页是这个原因?我的 Fedora 这两天也经常弹,我还以为公司网络有问题了。。 | 
|      5xmoiduts      2016-01-30 20:54:33 +08:00 via Android 长春方正, page not found 。 刚想下个 debian 练习, ustc 的源可用否? | 
|  |      6wclebb      2016-01-30 20:59:18 +08:00 然后可以随意地检测是否「含有非法文件」。 不知道那些 1024 的文件也是否包含在里面…… | 
|  |      7rainy3636      2016-01-30 20:59:27 +08:00 | 
|  |      8wclebb      2016-01-30 21:00:12 +08:00 毕竟检测正在传输的不太现实。 那既然直接复制并存下来,几乎没察觉。 又容易且合法地在本地服务器检测。 高明。 | 
|  |      9yexm0      2016-01-30 21:02:26 +08:00 广东联通,确认被劫持.地址被更改为:http://120.52.72.44/www.debian.org/c3pr90ntcsf0/nosuchfile.txt | 
|  |      11raptium      2016-01-30 21:46:29 +08:00 上海联通 同劫持到 http://120.52.72.44/www.debian.org/c3pr90ntcsf0/nosuchfile.txt | 
|  |      12yexm0      2016-01-30 21:47:25 +08:00 @xmoiduts 不加也行 http://120.52.72.44/mirrors.aliyun.com/ubuntu-releases/robots.txt | 
|  |      13ScotGu      2016-01-30 21:52:20 +08:00 http://120.52.72.44/www.debian.org/c3pr90ntcsf0/nosuchfile.txt +1 | 
|  |      14laiyingdong      2016-01-30 21:55:26 +08:00 @yexm0 http://120.52.72.44/www.debian.org/c3pr90ntcsf0/nosuchfile.txt 广西联通 测试结果一致 随便找了个境外网站 http://120.52.72.40/ec.europa.eu/c3pr90ntcsf0/txt.txt ...... 不知道这是要干嘛? | 
|  |      15lomoblur      2016-01-30 22:34:58 +08:00 重庆联通劫持。 http://120.52.72.44/www.debian.org/c3pr90ntcsf0/nosuchfile.txt | 
|      16zaishanfeng      2016-01-30 23:20:57 +08:00 via Android 陕西同  一到晚上就开始劫持  龟速 | 
|  |      18gzelvis      2016-01-30 23:53:09 +08:00 最近联通是没法用了 | 
|  |      19chromee      2016-01-30 23:58:57 +08:00 via Android 河南联通 被劫持到 http://120.52.72.44/www.debian.org/c3pr90ntcsf0/nosuchfile.txt | 
|  |      20wzymmy      2016-01-31 01:18:11 +08:00 | 
|      21GeekTest      2016-01-31 01:22:33 +08:00 via Android 山东联通也被劫持 | 
|  |      22raysonx OP @linjuyx 最初是境內外都劫持的,現在貌似只劫持境外了吧。不過我也不清楚,因為仔細測試很麻煩。 | 
|  |      23Kisesy      2016-01-31 16:04:41 +08:00 山东联通也被劫持 得换 dns 才能正常 | 
|  |      27Kisesy      2016-01-31 18:17:05 +08:00 | 
|  |      28Kisesy      2016-01-31 18:19:37 +08:00 我这设置成 120.27.30.176 就可以,清空缓存,刷新 dns ,多等一会才可以。。 | 
|  |      29zrj766      2016-01-31 20:30:42 +08:00 免费 CDN ,赶紧用 | 
|  |      30misaka00251      2016-02-01 10:46:51 +08:00 四川联通正常 Page not found We are sorry, the page you were looking for can't be found on this site. Please inform the site owner that referred you to this page about the broken link. You can go to the home page of the Debian project in the meantime or use the search engine to crawl the website for the information you are looking for. | 
|  |      31raysonx OP | 
|  |      32misaka00251      2016-02-01 11:03:31 +08:00 @raysonx 我用的是阿里云的 DNS 刚刚刷新数次也正常,用 Opera 和 Chrome 试过了都正常。 | 
|  |      33raysonx OP @misaka00251 和 DNS 無關,因為聯通不劫持 DNS 。 這是 HTTP 劫持,偽裝目標服務器的 IP 地址發送 HTTP 302 重定向到聯通自建的緩存服務器。 可能劫持還沒有覆蓋全國吧。樓主北京聯通。 | 
|  |      34Kisesy      2016-02-01 13:57:51 +08:00 是啊,的确偶尔还是会被劫持。。。。 | 
|      35a656088752      2016-02-01 17:28:38 +08:00 手机 4G 会劫持电脑暂时还没有不知道是不是还没全国劫持 | 
|  |      38raysonx OP @gaoxt1983 今天一看好像又消失了。誰知道聯通發什麼神經呢。 反正我會持續關註這件事,發現就投訴,發現就投訴,發現就投訴,重要的事情說三遍,我不怕麻煩,煩死他們。 | 
|      42andrea      2016-02-05 20:52:13 +08:00  1 上海聯通同樣被劫持。下午的時候,通過下載微軟的 http://windows.microsoft.com/zh-cn/windows/security-essentials-download 可以反覆來重現劫持現象。 正常時的下載地址為 http://mse.dlservice.microsoft.com/download/1/E/D/1ED80C09-218B-44D7-B72D-E1451634E72D/zhcn/amd64/mseinstall.exe 被劫持時的下載地址為 http://120.52.72.44/mse.dlservice.microsoft.com/download/1/E/D/1ED80C09-218B-44D7-B72D-E1451634E72D/zhcn/amd64/mseinstall.exe |