Jun 14, 2022 14:59
Когда-то, в эпоху когда HTTP-сайтов было много, у мобильных операторов появилась интересная привычка: при помощи своих DPI они в беззащитный код загружаемых страничек врезали рекламные блоки. Очень удобно - и юзер за непрошеный трафик заплатил, и рекламодатели за агрессивную рекламу.
С появлением HTTPS технология поувяла. Но, сегодня я встретился с ее возрождением!
Методология, судя по всему, следующая:
1. Запрашиваешь какой-нибудь там pikabu.ru
2. Возвращается спуфленный адрес, с DNS TTL=5
3. На спуфленном адресе уже слушает веб-сервер, который перенаправляет любые запросы на другой сайт
4. Браузер переадресовывает на другой сайт
5. Там реклама
6. Удивляешься, пытаешься зайти на нужный тебе сайт повторно. Тебе возвращается уже правильная запись.
7. ...
8. PROFIT
Напоминаю, что в Android сташе 9 есть возможность использовать DNS-over-TLS, которые предлагаются тем же гуглом. И рекомендую воспользоваться.
IT-сфера,
Жлобы и хапуги,
Всех на трезубец нанижет сова