正在加载...

无尽的丑陋:
1、新网被黑后,万网许多人来到新网吧炫耀;
2、新网被黑后,有大量的人冒充新网的客服套取密码[虽然大多数被骂得狗血淋头];
3、新网被黑后,新网自己没有任何官方的解释,虽然某些地区xinnet.com连接不上
4、新网被黑后,大量的域名买卖出现,可见有多少人都在养米投机。

大量的域名被DNS解析到211.157.122.220,这样成亿的请求发到xinnet.com,然后xinnet.com瞬间挂掉……不过他们很快换了IP,可我们惨了……更听说是DNS数据洗牌?!
后来.com彻底刮掉…….cn被解析到211.162.32.37(福建省厦门市 长城宽带?不知道哪个倒霉的服务器……)
恢复最快的也是xinnet.com自己,他们连skycn.net都不管……fz啊!不过这次事件让我知道,原来70%的人都在养dummy,这就是中国互联网!这就是所谓的机会主义?
不过有奇怪现象,就是Google 的bot似乎绕过DNS直接抓我的内容?xinnet彻底崩溃后的,18点我看到很多Google的bot!!!!
万网alexa平均提高5万?
更可恶的是,居然还有人冒充北京新网客服骗域名密码(IP四川的…是不是疯狂的石头里面的道哥-_-),拜托,怎么这么没有素质。
改HOST?要让大家都能用……故要要改1G

这次DNS被挂掉的还有百度旗下的天空软件站落伍者论坛…讽刺的是,从新网分出来的新网互联没有任何影响,比如我朋友Jialei的blog.

顺便把数据库挪到了上海电信,这次要非常感谢TokenX的帮助。

现在域名都没好……快疯了……继续等待中……好冷清啊……不过百度贴吧倒是热闹了……万网的人们得意了,看的出来,许多人都非常非常得意。这就是中国互联网,这就是中国互联网!呵呵

引用自 cnbeta
http://www.cnbeta.com/modules.php?name=News&file=article&sid=15660
最新消息:新网域名解析服务器故障 大量网站访问瘫痪 客服说法不一

cnBeta 最新消息今天下午,著名的主机商新网出现了DNS故障,大量网站无法访问,包括著名的天空软件站等域名解析一概失败,而客服人员称DNS服务器故障.

另据消息,新网的DNS可能被人控制,有报告称部分DNS已经解析到不正确的主机上.

也有消息从称DNS服务器被攻击,以下是来自不同的用户报告.

我们将继续关注此次事件,目前正在滚动更新,也请大家将您所知道的信息投递到站点,以便于大家知晓.

报告一.
不久前,QQ上好多朋友说网站打不开了,仔细查看了一下,发现是DNS的问题,打电话到新网.才知道原来新网让黑客入侵了,造成大批用户域名无法解析,有部分用户域名,让解析到别的IP上面,到现在问题仍没有解决!!
报告来自dabaihua

报告二.
现在2006年9月21日,17:30,新网域名管理中心paycenter.com.cn依然无法访问,(从16点多开始就已经不行了)导致很多域名无法解析,网站无法访问,已经致电新网,得到的答案是域名解析服务器故障,正在抢修!
报告来自foxsay.com狐说网

报告三.
我也说不清楚,反正很多网站解析不出地址,据新网内部人士透露,攻击者来自日本.

报告四.
内部消息,某DNS网关遭到攻击所致,大概下午4:50分开始.
报告来自Iciness

报告五.
今天下午4:45时,发现博客的域名不能成功指向空间,问空间商,说是域名解析出了故障.于是向当时购买域名的代理商咨询,解释如下:“新网的域名DNS服务器坏了,所以解析都没掉,访问不了了,现在在等他们的技术人员恢复.”
报告来自晨曦岁月

目前看来,"攻击说"最为可信.
cnBeta In-House

引用自 百度新网贴吧
浏览·回复 
38   1    根据新网免责条款,由于意外故障给用户造成的损失,新网将不…   60.4.64.*   21:53 61.141.198.*
0   0   域名不能解析!望新网技术人员解决   61.186.111.*   21:53 61.186.111.*
548   46   新网被黑的解决方法,所有网站站长你们可以象我这样先用3级的…   60.182.73.*   21:53 125.112.119.*
59   6   我是万网的,看到大家的米都上不我好高兴啊。。哈哈哈。。   222.90.120.*   21:52 60.176.183.*
228   8   新网关于对此次被黑事件的正式回复,并对广大网民致歉   新网技术部   21:52 59.40.33.*
703   130   新网被黑讨论群 1614715 3473159   121.201.82.*   21:52 121.201.82.*
372   18   有哪些大站受到影响?   124.162.79.*   21:52 125.112.119.*
79   3   刷新mydns.xinnet.com发现A记录恢复中…   沦落人间   21:51 61.129.67.*
129   3   9月21日:中国互联网的“911”   124.162.79.*   21:52 220.185.105.*
853   74   联名向新网索赔,大家进来签名   智能先锋   21:51 娱乐导航
487   41   用新网域名的,打不开的请留下站点地址(二)   Fordring   21:49 220.185.105.*
82   7   打不开的网站都报一下!看看有多少   58.240.188.*   21:50 222.70.107.*
73   3   你们怎么那么笨啊,我的新网域名都可以了,你们自己要给客服说呀!   221.237.28.*   21:49 烂新网呀
130   12   欢迎大家把对新网的要求在这里向我提一下   新网执行董事   21:51 219.154.95.*
3746   331   用新网域名的,打不开的请留下站点地址,现在部分恢复了,想…   221.198.240.*   21:49 221.198.240.*
0   0   55555555   59.36.114.*   21:50 59.36.114.*
193   4   新网首页可以打开了,居然没有任何抱歉申明!   211.137.100.*   21:50 rogerspear
315   12   新网北京总部高级客服于小姐的QQ号(全权负责回答所有问题)   新网客服于小姐   21:50 新网客服于小姐
415   13   怎么回事嘛?今天新网DNS又出问题???   218.14.156.*   21:50 59.44.6.*
664   28   已经恢复了一些门户型网站   新网技术经理   21:50 61.129.67.*
174   9   生于忧患 死与安乐 中国互联网告急   E魔儿   21:49 219.131.99.*
96   14   访问不进去了~~~新网用户 QQ群17723744   forestbird   21:49 59.36.114.*
20   1   大家的站点是几点开始无法访问了   occooc   21:49 rogerspear
171   6   教你让你的域名快速恢复正常,想看的来!   125.90.220.*   21:49 125.90.228.*
508   16   新网域名服务器又一次崩溃   61.185.232.*   21:49 222.70.107.*
24   3   新网用户诉苦群 加吧 受难的兄弟姐妹们   58.51.135.*   21:49 58.51.135.*
7   0   中国互联网的“911”   61.48.23.*   21:49 61.48.23.*
85   4   进落伍的方法   hghjaaa   21:48 hghjaaa
16   0   新网 拟定出 赔偿方案   60.215.242.*   21:48 60.215.242.*
3   0   到底什么时候恢复啊?   61.191.25.*   21:48 61.191.25.*
2   0   新网损失追讨议论群…刚建的.讨论一下是否要求陪付!!!   221.222.171.*   21:48 221.222.171.*
37   1   由于意外故障,新网将不承担赔偿责任。   60.4.64.*   21:48 60.4.64.*
36   1   为什么不在xinnet.com发表声明?   219.232.44.*   21:48 61.52.89.*
80   2   怪不怪,我都打不开网站,竟然统计系统流量好多啊!   222.187.125.*   21:47 222.187.125.*
392   37   大家快来签个名,联名向“新网”索赔!   61.145.234.*   21:47 59.80.55.*
37   2   我用万网的 旁观者乐也   125.92.228.*   21:47 demonspirit
3   0   你有压力,我也有压力   124.172.3.*   21:47 124.172.3.*
55   5   大家好,我来自LJF,LZ,FF,WZ等论坛   d_mwm   21:47 d_mwm
19   3   痛心呀,偶只素诉苦,怎么删除偶的帖子`~~   222.78.248.*   21:47 222.78.248.*
13   1   下电影来这里   222.90.120.*   21:47 222.90.120.*
27   1   我有五个域名在新网,急死人了   交谊舞曲   21:47 59.40.33.*
293   5   新网CEO对此次事件的解释!   59.33.13.*   21:24 218.1.205.*
45   2   此事与龙山站长联盟盟长"菜菜"有关   125.90.89.*   21:46 58.60.133.*
21   1   DNS被攻击!解决问题!   ifme520   21:45 hghjaaa
22   2   枪手枪手枪手枪手枪手枪手枪手枪手枪手枪手枪手   125.92.228.*   21:45 125.92.228.*
102   2   最新消息 成都新网提供   221.233.149.*   21:45 58.60.133.*
5   0   www k a o到 b i com   218.28.87.*   21:45 218.28.87.*
81   1   新网 以恢复域名服务,并且找出元凶。   60.215.242.*   21:45 61.129.67.*
33   1   谁知道落伍的IP地址呀?   218.66.202.*   21:44 218.18.147.*

加了一个群,里面七嘴八舌挺有意思的,还有一个“旧网”冒出来~

引用自 群聊记录
“”“新网被黑和水猫QQ10858658无关
新网被黑,与冰枫工作室与关 ”“”这些网站

转载今天的一些情况:

引用自 本文由www.5203gp.com www.szpcit.com 发布
黑客自爆"攻击新网手段跟原理"

情天:攻击新网只用了3成攻力
以下是我攻击新网用的手段
拒绝服务攻击即攻击者想办法让目标机器停止提供服务或资源访问。这些资源包括磁盘空间、内存、进程甚至网络带宽,从而阻止正常用户的访问。其实对网络带宽进行的消耗性攻击只是拒绝服务攻击的一小部分,只要能够对目标造成麻烦,使某些服务被暂停甚至主机死机,都属于拒绝服务攻击。拒绝服务攻击问题也一直得不到合理的解决,究其原因是因为这是由于网络协议本身的安全缺陷造成的,从而拒绝服务攻击也成为了攻击者的终极手法。

攻击者进行拒绝服务攻击,实际上让服务器实现两种效果:一是迫使服务器的缓冲区满,不接收新的请求;二是使用IP欺骗,迫使服务器把合法用户的连接复位,影响合法用户的连接。

接下来了解一下几种常见的拒绝服务攻击的原理:

1.SYN Foold
SYN Flood是当前最流行的DoS(拒绝服务攻击)与DDoS(Distributed Denial Of Service分布式拒绝服务攻击)的方式之一,这是一种利用TCP协议缺陷,发送大量伪造的TCP连接请求,使被攻击方资源耗尽(CPU满负荷或内存不足)的攻击方式。

SYN Flood攻击的过程在TCP协议中被称为三次握手(Three-way Handshake),而SYN Flood拒绝服务攻击就是通过三次握手而实现的。

(1) 攻击者向被攻击服务器发送一个包含SYN标志的TCP报文,SYN(Synchronize)即同步报文。同步报文会指明客户端使用的端口以及TCP连接的初始序号。这时同被攻击服务器建立了第一次握手。

(2) 受害服务器在收到攻击者的SYN报文后,将返回一个SYN+ACK的报文,表示攻击者的请求被接受,同时TCP序号被加一,ACK(Acknowledgement)即确认,这样就同被攻击服务器建立了第二次握手。

(3) 攻击者也返回一个确认报文ACK给受害服务器,同样TCP序列号被加一,到此一个TCP连接完成,三次握手完成。

具体原理是:TCP连接的三次握手中,假设一个用户向服务器发送了SYN报文后突然死机或掉线,那么服务器在发出SYN+ACK应答报文后是无法收到客户端的ACK报文的(第三次握手无法完成),这种情况下服务器端一般会重试(再次发送SYN+ACK给客户端)并等待一段时间后丢弃这个未完成的连接。这段时间的长度我们称为SYN Timeout,一般来说这个时间是分钟的数量级(大约为30秒~2分钟);一个用户出现异常导致服务器的一个线程等待1分钟并不是什么很大的问题,但如果有一个恶意的攻击者大量模拟这种情况(伪造IP地址),服务器端将为了维护一个非常大的半连接列表而消耗非常多的资源。即使是简单的保存并遍历也会消耗非常多的CPU时间和内存,何况还要不断对这个列表中的IP进行SYN+ACK的重试。实际上如果服务器的 TCP/IP栈不够强大,最后的结果往往是堆栈溢出崩溃—— 既使服务器端的系统足够强大,服务器端也将忙于处理攻击者伪造的TCP连接请求而无暇理睬客户的正常请求(毕竟客户端的正常请求比率非常之小),此时从正常客户的角度看来,服务器失去响应,这种情况就称作:服务器端受到了SYN Flood攻击 (SYN洪水攻击)。

2.IP欺骗DOS攻击
这种攻击利用RST位来实现。假设现在有一个合法用户(61.61.61.61)已经同服务器建立了正常的连接,攻击者构造攻击的TCP数据,伪装自己的 IP为61.61.61.61,并向服务器发送一个带有RST位的TCP数据段。服务器接收到这样的数据后,认为从61.61.61.61发送的连接有错误,就会清空缓冲区中建立好的连接。这时,如果合法用户61.61.61.61再发送合法数据,服务器就已经没有这样的连接了,该用户就必须从新开始建立连接。攻击时,攻击者会伪造大量的IP地址,向目标发送RST数据,使服务器不对合法用户服务,从而实现了对受害服务器的拒绝服务攻击。

3. UDP洪水攻击
攻击者利用简单的TCP/IP服务,如Chargen和Echo来传送毫无用处的占满带宽的数据。通过伪造与某一主机的Chargen服务之间的一次的 UDP连接,回复地址指向开着Echo服务的一台主机,这样就生成在两台主机之间存在很多的无用数据流,这些无用数据流就会导致带宽的服务攻击。

4. Ping洪流攻击
由于在早期的阶段,路由器对包的最大尺寸都有限制。许多操作系统对TCP/IP栈的实现在ICMP包上都是规定64KB,并且在对包的标题头进行读取之后,要根据该标题头里包含的信息来为有效载荷生成缓冲区。当产生畸形的,声称自己的尺寸超过ICMP上限的包也就是加载的尺寸超过64K上限时,就会出现内存分配错误,导致TCP/IP堆栈崩溃,致使接受方死机。

5. 泪滴(teardrop)攻击
泪滴攻击是利用在TCP/IP堆栈中实现信任IP碎片中的包的标题头所包含的信息来实现自己的攻击。IP分段含有指明该分段所包含的是原包的哪一段的信息,某些TCP/IP(包括service pack 4以前的NT)在收到含有重叠偏移的伪造分段时将崩溃。

6. Land攻击
Land攻击原理是:用一个特别打造的SYN包,它的原地址和目标地址都被设置成某一个服务器地址。此举将导致接受服务器向它自己的地址发送 SYN-ACK消息,结果这个地址又发回ACK消息并创建一个空连接。被攻击的服务器每接收一个这样的连接都将保留,直到超时,对Land攻击反应不同,许多UNIX实现将崩溃,NT变的极其缓慢(大约持续5分钟)。

7. Smurf攻击
一个简单的Smurf攻击原理就是:通过使用将回复地址设置成受害网络的广播地址的ICMP应答请求(ping)数据包来淹没受害主机的方式进行。最终导致该网络的所有主机都对此ICMP应答请求作出答复,导致网络阻塞。它比ping of death洪水的流量高出1或2个数量级。更加复杂的 Smurf将源地址改为第三方的受害者,最终导致第三方崩溃。

8.Fraggle攻击
原理:Fraggle攻击实际上就是对Smurf攻击作了简单的修改,使用的是UDP应答消息而非ICMP。

我在本地的检测︿

C:\Documents and Settings\Administrator>ping awflasher.com

Pinging awflasher.com $[$211.157.122.220$]$ with 32 bytes of data:

Control-C
^C
C:\Documents and Settings\Administrator>ping www.xinnet.com

Pinging www.xinnet.com $[$211.157.122.220$]$ with 32 bytes of data:

Control-C
^C
C:\Documents and Settings\Administrator>ping dian168.com

Pinging dian168.com $[$211.157.122.220$]$ with 32 bytes of data:

Control-C
^C
C:\Documents and Settings\Administrator>ping 52ting.net
^C
C:\Documents and Settings\Administrator>ping www.52ting.net
^C
C:\Documents and Settings\Administrator>ping 5203gp.com

Pinging 5203gp.com $[$211.157.122.220$]$ with 32 bytes of data:

Control-C
^C
C:\Documents and Settings\Administrator>

C:\Documents and Settings\Administrator>ping movivi.com
Ping request could not find host movivi.com. Please check the name and try
.

C:\Documents and Settings\Administrator>

C:\Documents and Settings\Administrator>ping www.movivi.com

Pinging www.movivi.com $[$124.254.62.26$]$ with 32 bytes of data:

Reply from 124.254.62.26: bytes=32 time=3ms TTL=53

Ping statistics for 124.254.62.26:
 Packets: Sent = 1, Received = 1, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
 Minimum = 3ms, Maximum = 3ms, Average = 3ms
Control-C
^C
C:\Documents and Settings\Administrator>ping www.awflasher.com

Pinging www.awflasher.com $[$211.157.122.220$]$ with 32 bytes of data:

Control-C
^C
C:\Documents and Settings\Administrator>ping www.xinnet.net

Pinging group-web.greaterchinamedia.com $[$219.234.87.180$]$ with 32 bytes of

Reply from 219.234.87.180: bytes=32 time=3ms TTL=51

Ping statistics for 219.234.87.180:
 Packets: Sent = 1, Received = 1, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
 Minimum = 3ms, Maximum = 3ms, Average = 3ms
Control-C
^C
C:\Documents and Settings\Administrator>ping www.jiawanlong.com

Pinging www.jiawanlong.com $[$221.10.201.158$]$ with 32 bytes of data:

Request timed out.

Ping statistics for 221.10.201.158:
 Packets: Sent = 1, Received = 0, Lost = 1 (100% loss),
Control-C
^C
C:\Documents and Settings\Administrator>ping www.awflasher.com

Pinging www.awflasher.com $[$211.157.122.220$]$ with 32 bytes of data:

Request timed out.

Ping statistics for 211.157.122.220:
 Packets: Sent = 1, Received = 0, Lost = 1 (100% loss),
Control-C
^C
C:\Documents and Settings\Administrator>ping www.dian168.com
^C
C:\Documents and Settings\Administrator>ping www.jiawanlong.com

Pinging www.jiawanlong.com $[$221.10.201.158$]$ with 32 bytes of data:

Request timed out.
Request timed out.
Request timed out.
Request timed out.

Ping statistics for 221.10.201.158:
 Packets: Sent = 4, Received = 0, Lost = 4 (100% loss),

C:\Documents and Settings\Administrator>ping www.awflasher.com

Pinging www.awflasher.com $[$211.157.122.220$]$ with 32 bytes of data:

Control-C
^C
C:\Documents and Settings\Administrator>ping www.awflasher.com

Pinging www.awflasher.com $[$211.157.122.220$]$ with 32 bytes of data:

9月21日:中国互联网的“911”
2006年9月21日,在中国的互联网发生了发生悲剧的一幕,有人戏称今天是中国互联网的“911”。

北京新网互联公司,是中国大陆的一家域名注册公司,全国大约有60万个域名是在这家公司注册的,该公司稳坐中国域名注册量第一把交椅。根据统计,大概在30%的的域名拥有网站,也就是,在新网公司的客户中拥有至少18万个网站。

2006年9月21日下午5时左右,新网公司的域名解析服务器受到不明黑客攻击,导致新网公司的绝大部分域名无法访问,经过新网公司的紧张抢修,截止到晚上21时,仍有约30%的客户受到影响,网站仍无法访问。按此比例略算,截止到晚上21时,全国仍有约5万个网站无法正常访问。

这些网站中,包括百度公司旗下的天空软件站、互联网业界知名的落伍者论坛、在重庆颇有名气的重大社区等,小网站更是不计其数,业内人士预计,可能受影响的网站远远超过5万个。就连新网公司自己的网站,截止到21时也未完全恢复正常访问。

此次网络故障,给大大小小的网站造成了不可估量的损失。在百度帖吧的“新网”吧里,有不少人发起了向新网索赔的活动。但新网人士称,此次新网服务器被攻击,属于意外故障,根据新网免责条款,由于意外故障给用户造成的损失,新网将不承担赔偿责任。
相关链接:
《传新网服务器发生故障 30%网站已瘫痪》:http://www.cqpc.cn/news_view.asp?id=396
《新网被攻击,全国数万网站同时不能访问》:http://www.cqpc.cn/news_view.asp?id=395

引用自 Tencent高兴了吧!
腾讯科技讯 9月21日消息,据知情人士透露,国内著名的域名服务商“新网”的域名解析服务器于今天下午发生故障,造成超过30%在其注册的网站无法访问,处于大面积瘫痪中。
新网公司内部人士称,新网确实出现了一些问题,暂时不能确定恢复时间,而具体故障原因还在进一步诊断排查中。 该人士同时表示,新网不会为此次故障做出赔偿。有业内人士断言,新网的域名解析服务器被攻击了,而且新网可能已报网警。据悉,新网旗下的注册机构电话现已被用户打爆。

看了韩国和日本的DNS(http://kr.dnsever.com/|http://www.value-domain.com/),原来他们也搞网络市民……fz,世界上不只一个周泓祎……

估计www.paycenter.com.cn的排名又要上升n多哦

引用自
百度:现场直播新网技术人员工作情况

记者:你们有信息尽快的恢复吗?
技术员:有啥信心,又不是我们黑的,听说今晚又没加班费,还把这次事件套在我们头上,说你们没有保护好服务器…(哭….)

记者:(给他擦眼泪)你们打算现在怎么办?
技术员:我们是有组织,有计划,合理分配的:大刘去买xp盘去了(领导说,一般5元一张,多了不给报销);老李说内存32M的小了点,又去买再32M的去了(估计他回家拿自己的32M去了,这昂报销后自己可以买新的32M内存);我和张小妹就先看书,我学装系统,他学装应用软件,主要是装《金山毒霸 2006》,她说最近《水浒Q传》是金山代理的,就用金山的!

(采访到这时候,大刘和老李回来了,高兴……)
记者:情况还顺利吧??
大刘:没问题,就是卖碟的屋子太黑了,带我去买的小青年走的挺快,而且七拐八拐,我都查点跟丢了。卖碟的老板说了,这年头严打,一听我是大公司的,就4元给了我,还免激活的哦(得意的笑着….)
老李:我这回买的是好内存,技嘉内存(记者迷糊了),卖的老板说,你可以自己调,有跳线,可增大到36M……..

技术员:好了,我学的查不多了,开始吧……光区呢?怎么没买光区呢?这时候,

==以下内容过期==

最新的解析方法(站长看)
转载自http://www.cqpc.cn/

有很多网站提供免费DNS服务,例如中国频道的www.dns-diy.com即免费向提供DNS解析服务,不管你的域名是不是在中国频道注册的,均可免费享受中国频道的DNS解析服务。据我了解,中国频道的DNS-DIY是目前国内解析速度最快的。

下面以中国频道的DNS-DIY为例,介绍一下如何让新网域名快速起死回生。

首先登陆新网的域名控制面板,如果您是在新网的代理商那里注册的,也可在代理商的平台上完成,可能在代理商的网站更好操作一些,因为新网的网站这一时段不太好进入。

第一步:修改域名的DNS,改为中国频道的ns3.dns-diy.com和ns4.dns-diy.com。见下图:
http://www.cqpc.cn/upload/article/dns1.gif
第二步:在中国频道的网站
http://www.35.com/huiyuanzc.asp
注册成会员,然后以此会员号和密码,在中国频道的dns-diy网站
http://www.dns-diy.com
登陆。
第三步:添加域名。见下图:
http://www.cqpc.cn/upload/article/dns2.gif
注意:修改域名的DNS后,一般需要等5至10分钟左右,才能在www.dns-diy.com中添加域名。
第四步:添加域名解析记录。见下图:
http://www.cqpc.cn/upload/article/dns3.gif
注意:修改域名的解析后,一般需要等10-30分钟左右(有时可能略慢,但据我操作的几个,都没有超过1小时的),您的域名才能恢复恢复访问。

仅此上述几步,您的域名便可恢复访问了。

此外,关于天气预报插件的临时解决方案如下,这也是不得已而为之
打开 "C:\WINDOWS\system32\drivers\etc"
用记事本打开host, 加入
61.152.188.46 awflasher.com
61.152.188.46 www.awflasher.com
222.34.5.210 aw.awflasher.com
下载我的host文件: 点这里

还没找到您要的东西?Google试试看吧,
Google更注重原创、时效性好的文章:


本文相关评论: 才 9 条评论
  1. 万晓文 2006-09-21 11:17:25

    我的也是新网,中午还以为是自己的校园网有问题上不了呢。后来发现你的博客,还有很多网站都上不了了,问别人也是如此。。才知道新网出了问题

  2. freep 2006-09-22 01:20:14

    我也是新网的~~下午5点到今天凌晨1点偶的贴图站(www.freep.cn)一直打不开,现在好了,偶换了个DNS解析,现在正常咯~~呵呵!!!恭喜偶吧~

  3. SAG 2006-09-22 09:50:15

    我就说怎么搞的,昨天我们单位的网站也上不了了,DNS被就解析到了你说的那个地址,我开始也以为是域名被盗了,要知道,我们单位的域名,只有个别人知道,连我都不知道的。汗!

  4. 小萝卜头 2006-09-22 09:04:43

    1999.9.21 台湾集集大地震
    2006.9.21 大陆DNS大地震

    攻击。。。这样看来最近那帮所谓的“黑客”很闲啊
    有效的DDOS…..可耻…..受影响的大多都是中小站长

  5. tinglaoge 2006-10-29 03:12:03

    过潞地娘們请绕哘↓

  6. aw’s blog 姿态永恒 » LBS to WordPress2.1 完美攻略 - 姿态永恒 2007-02-14 11:56:04

    […] 刚刚发现,由于之前新网的DNS被黑,我临时更换了DNS解析服务器,而后来这件事情逐渐被我遗忘,导致各大结点似乎还Cache了老的DNS解析服务器,因此,时而解析到老的LBS,时而解析到新的WordPress。今天终于发现问题并解决了。现在应该“全球同步了”。看到许多朋友留言或发信件询问ASP系统到WordPress的转换,我想写一篇文章来与大家分享。我并不想按照传统的“攻略”的方法来记录第一部该干什么,第二部该干什么,而是按照“流水账”的形式记录,我一步一步是如何走过来的。这肯定会花费你更多的阅读时间,但我肯定这种“讲故事”的方式能让你更能透彻地体会到其中的乐趣。毕竟,我不是所谓的专栏作家。当然,最后会有一个概要总结。 […]

  7. aw's blog 姿态永恒 » 为sohu等各类博客量身定做的侧边栏天气预报智能Flash插件 2007-03-23 08:13:51

    […] 关于9月21晚不能访问的全部经过说明 […]

  8. aw's blog 姿态永恒 » 新网又挂了 - 2007年4月27日 - 427事件 2007-04-27 02:09:04

    […] 继上次新网921事件之后,这次又发生了新网427事件,大概27日9、10点左右,所有的DNS数据被清洗,我自己的DNS数据也被改写到2006年8月的记录! […]

  9. tytry 2007-04-28 09:04:17

    2007.4.27新网又瘫痪了,真是太倒霉了!!!!!大死我都不想用新网了

[支持Ctrl+Enter]为了我们大家和家人的安全,留言请慎重!
声明:
1、本站仅与见过面的个人博客交换链接,见此文
2、留言时的头像是Gravatar提供的服务。如果您有兴趣并且有闲暇时间,可以看看这里的介绍