阻斷服務攻擊(Denial of Service)
『阻斷服務攻擊(Denial of Service):藉由傳送不正常的封包或是因為系統管理者錯誤的設定,導致伺服器無法提供正常的服務,即阻斷服務攻擊(DoS attack)的發生。和crash server不同的是,這種攻擊模式並未造成伺服器當機,只是忙於處理『不正常的』requests。』
以比較白話來說明,DOS攻擊是針對網路服務提供者,例如說針對 bbs.kkcity.com.tw或是tw.yahoo.com。目標是癱瘓網站,讓一般使用者無法連線,進而造成 網站管理人的困擾。
在此 以 http (WWW) 來說明實作DOS的方法:
一般正常人要瀏覽tw.yahoo.com的網站資料,必須讓使用者的電腦經由網路 以 http (hyper text transfer protocol)與 yahoo的網站主機建立連線,然後才能傳送網頁等等資料。
這個過程有點像是打電話,首先你要拿起話機,撥號碼,然後嘟嘟幾聲,等對方接起來,然後雙方話機都準備好後,開始哈啦哈啦,然後在電話費`爆表之前:D ,互道goodbye,掛上電話。嗯嗯,這是一個祥和的社會。
http DOS攻擊則是利用這流程的缺陷。他的原理很簡單,就像是騷擾電話。你也是正常的拿起話機,撥號,等對方接起來。不同的是,當對方接起來後,立刻把電話掛掉。一次兩次,對方可能只是問候你的媽媽。如果這樣的行為發生幾千次,我想.........。
實際網路上,Cracker透過特殊的程式(沒有Cracker會用IE進行http dos),假裝要跟tw.yaoo.com 傳遞資料,事實上每每建立連線之後,就立刻中斷連線。
我想這邊有一個額外的知識必須說明....網頁Server能夠接受使用者的連線請求,傳遞資料。但是連線不是隨便建立就好,為了充分處理每個要求,Server再建立連線時,有可能需要動態產生出一個process、需要劃分出一塊記憶體專門用以處理資料等等。每多出一個 要求,對於 server本身就是一個負擔。
今天沒品的Cracker隨隨便便假裝要連線,Server為此特別空出一些資源。然後Server發現被擺道,又必須把資源收回去。一來一往就花掉不少時間。
重點是,Server就算再厲害,資源還是有限,這表示一個Server同時間接收的使用者是有限的。如果Cracker大量偽造連線要求,會讓Server疲於奔命。造成DOS的後果。
總結以上,DOS 是 一個 惡意使用者,針對某 網路服務提供者,發送大量假請求,造成Server電腦疲於奔命而不能正常運作。
事實上,看到這裡,各位應該看出一個問題....『如果Server的CPU比你的快,記憶體比你的多,硬碟比你大,DOS能成功嗎?』
呵呵,答案是否定的...此時DOS很難發揮作用。
只是邪惡的Cracker想出一個辦法 DDOS (distribute deny of service)
這種攻擊可以說是 DOS 的 pro版本。DOS只是一台電腦去幹一台Server,可能使用者網路頻寬不夠大,造成的攻擊連線不夠多;可能Server太強悍,用BB槍打坦克。
DDOS的目的就在於『集合眾人之力』。DDOS分成兩個部份,1 分散攻擊程式,可能是Cracker故意安置的,或是透過病毒/蠕蟲 散佈。 2 同步所有 攻擊程式,於同時間朝同目標 攻擊@_@!
如果說一台電腦攻擊沒效果,DDOS就是將攻擊程式分散再多台電腦中,然後透過某種 協調機制,讓所有電腦 短時間內同時進行DOS,這個的效用比可以說是 DOS的數倍。
就 防禦機制來說,DOS很好防守,因為攻擊發起端就只是單一的;DDOS不同,只要夠分散,攻擊可以說『從四面八方』而來,根本無法區分與防堵。
目前學術網路仍有諸多學者針對DDOS想辦法防禦,不過似乎仍沒有比較好/簡易的防守方法。
資料出處: http://tw.knowledge.yahoo.com/question/question?qid=1105041405870
網路釣魚(Phishing)
網路釣魚指的就是為了取得一些重要個人資料(例如使用者名稱、密碼及信用卡資料等),在電子郵件或網站中假冒成你所熟悉的人物或機構,所進行的惡意詐欺行為。
一旦對方得到這些資料後,就會用於冒用身份、商業交易或是其他犯罪行為。
「垃圾郵件」泛指那些你根本就不想看的廣告信件(像是那種賣藥、賣大補帖的廣告),至於網路釣魚的行為則牽涉到竊取你的帳戶憑證及身份等詐欺動作。
上述的手法其實都行之有年了,要感謝這些科技企業的通力合作,以及那些反制網路釣魚的組織長年來的努力,一般應用程式對於假連結、電話網路釣魚及假網站這些技倆的辨識能力都已經提高了。
這些網路罪犯因而轉移目標,改向比較容易得手的使用者下手。
也正因為人們常常疏忽自身在網路上的身份保護,因此宵小們不需要用到太複雜的方法就能讓保護個人資料的大門敞開。
通常人們最容易上當的情況,都是因為收到一封看似來自認識的人所寄來的信件,好比說提供信箱服務的客服部門,甚至是你認識的朋友。
信中會要你提供你的帳戶憑證或是要求你按下某個連結。
像這類的信件相信你我多少都曾經收到過吧!
幾種最常見的網路釣魚手法
1. 以假冒的身份進行詐騙:最常見的攻擊手段之一,就是對方會在電子郵件中以一個大家都熟知的機構作為寄件人名稱,像是「Windows Live 客服部」或是「XX 銀行」之類的,但信箱地址看起來卻不是這麼一回事。
要是稍不注意,很可能就會被誤認為真是由這些機構、部門所寄發的信件。
2. 利用竊取的帳戶進行詐騙:詐騙者會利用受害帳戶,然後將連結傳送改該帳戶所有聯絡人。只要有警覺性稍低的人點進了連結,就會進入精心設計的詐騙下載網站。一般人總覺得朋友寄來的信可信度比較高,正因此而中了詐騙者的詭計。
所以即便是朋友寄來的信件,只要發覺稍有不對勁還是小心為妙。
3. 詐騙者利用電話要求你提供憑證:在這種例子中,詐騙者會以你的帳號將會被關閉等理由,要求你打電話至客服中心。
一旦按照他的指示撥電話,你個人的密碼及其他重要資料就會落入對方手中了。
4. 假網站:許多詐騙者會設計一個與其他知名網站極為相似的官方網站,讓使用者失去戒心。
最常見的就是與知名網站相近的網址,好比說原本應該是「
www.microsoft.com」的網址,詐騙者就會以「
www.micosoft.com」或「
www.verify-microsoft.com」這類的網址來進行詐騙。
5. 假裝跟你套交情:有時候詐騙者會先收集你在一般社交網路上留的資料,然後在信中提起,讓你以為是哪位多年不見的好友突然出現而不小心把你的資料洩漏給對方。
這些詐騙者只要得到了你的帳戶憑證後,通常都會拿來進行以下的勾當:
利用你帳號中的聯絡人去騙更多認識你的人。
這種找朋友圈的詐騙手段成功率遠比亂槍打鳥來得高,原因就在於一般人對於朋友寄來的信件普遍都沒有戒心。
另外,這種偷來的帳戶比較能躲過反詐騙的偵測,所以相當好用。
他們會利用與被盜取帳戶相關連的資料,甚至將這些資料賣給其他人。
要是你的銀行帳號不幸也使用相同的密碼,那麼損失可能會更嚴重。
當然,這一筆一筆個人資料也會是黑市裡待價而沽的項目。
-----
做好自我保護:分辨網路釣魚攻擊的方法
警覺心是保平安的不二法門,因此還是得不厭其煩的在這裡告訴大家對付這些詐欺手段的方法。
例如在使用 Hotmail時你應該會發現,系統會以各種顯而易見的警示讓你注意並防範各種可能的危險,就好像信上的安全列會以顏色提醒你這可能是一封有危險的信件;而如果寄件人的身份不明,我們也會適時提醒。
另外,「寄件人」的地址也是個重要的檢查項目。我們通常只會注意寄件人的名稱,但其實名稱是很容易出現冒名的情形,但是寄件人地址卻有可能出現破綻。
甚至就連地址有時也可是幾可亂真,因此在你選擇「回覆」時,請再注意一下回信的地址是否與寄件地址相同,如果不是的話,那麼詐騙的成份就相當大。
資料出處: http://tw.knowledge.yahoo.com/question/question?qid=1510070301048
殭屍病毒(電腦)Zombie
Bot 為 Robot 機器人之簡稱,意指「一個可像機器人一樣遠端控制的程式」。Bot 更是駭客利用已知的漏洞控制機器的方法之一,攻擊者只需向 Bot 遙控程式發送特定指令,受控制的每一台PC皆會根據指令做出對應的行為。
Bot 主要是藉由 IRC 管道遠端控制受感染的系統,攻擊者可下攻擊指令,發動所有殭屍電腦攻擊指定網址,或尋找有漏洞電腦,然後不斷地進行複製,讓有漏洞電腦也成為機器人網路/殭屍網路的一員。
駭客可輕易偷取殭屍電腦應用程式的密碼、終止系統運作、download /upload上 file、掃瞄開啟的port,或是接手其他駭客種下的後門程式加以改造入侵系統。
這群被植入 Bot 程式的電腦形成一個殭屍網路(Zombie Network)或機器人網路(Botnet) 的成千上百的節點,它們亦成為阻斷服務攻擊 (DDoS)或漏洞攻擊亂槍掃射的發射台。
殭屍電腦攻擊導致網站斷線、許多人在不知情的狀態下,所使用的電腦被他人入侵,成為他們濫發電子郵件的工具----〔殭屍電腦〕(zombie)。
根據防毒軟體公司的統計,全球有將近四成的垃圾郵件是殭屍電腦所發送的。
網際網路基礎建設供應商Akamai週三表示,本週針對Google、Yahoo、與幾家大型網站的攻擊事件是採用所謂的「bot net」(木馬網路)手法,也就是透過一大群遭控制的家庭PC(殭屍PC)所發起的。
此次攻擊導致蘋果電腦、Google、微軟以及Yahoo網站在週二幾乎有兩小時的時間都無法進入,其手法是瞄準由Akamai所營運的網域名稱系統(DNS)伺服器,這些伺服器可將文字形態的URL轉譯為網際網路所認得的數字型位址。攻擊者先是入侵家用電腦,然號發號施令這些受害電腦傳送大量資料來癱瘓DNS伺服器,使得伺服器無法進行轉譯工作,成功達到讓上述四家公司網站無法存取的目的。
由於癱瘓Akamai伺服器的資料流量非常之大,「不太可能只是由幾部伺服器發出攻擊而已,」Akamai首席科學家暨共同創辦人Tom Leighton表示。「我們跟網路合作夥伴聯手找出一個可疑的木馬網路(bot network),加以關閉後流量也得以逐漸恢復正常。」
所謂的bot netowrks是指已遭駭客軟體入侵的電腦所組成的網路,方便駭客用來當作攻擊發起點。bot程式指的是可遠端遙控的木馬程式(RAT),它可自行尋找有漏洞的電腦,然後悄悄在幕後執行,任由攻擊者發出指令到該台電腦上,而電腦用戶則渾然不決。這些電腦相當於遭「下降頭」成了殭屍,任由「法師」從遠方發號施令進行控制。
最新版的木馬軟體可讓攻擊者透過聊天伺服器或p2p網路竊取或控制遭入侵電腦上的資訊。這些PC又可被下令去感染或攻擊其他電腦。安全專家已經多次指出木馬網路已經是網際網路上的一大威脅。
木馬網路的常見用法之一就是下令被入侵的電腦送出合法的網路資訊到某一目的網站上,使得被瞄準的伺服器遭受龐大的資料流負荷,這類分散式阻斷攻擊(DDoS)手法可讓網站斷線數小時,甚至數天。
資料出處: http://tw.knowledge.yahoo.com/question/question?qid=1306030206368
瀏覽器被綁架(Browser hijacking)
有些大陸惡網會滲進你的電腦做修改,有的是你下載大陸的某程式還會植入木馬毒。
若發生這種事情開啟網頁怎麼設定都無法變回自己的首頁(開啟是大陸網頁)
你先到上方的工具==網際網路選項=首頁改回奇摩, 試用看, 真的要清除是很麻煩的, 自己會重灌電腦就重灌
何謂IE首頁被綁架?如何解決?
首頁被綁架一般是指首頁被設定成某一個特定的網址,而且使用者無法變更首頁的網址。在首頁被綁架的同時,使用者可能還會碰到「首頁被更改設定」、「瀏覽器名稱被修改」、「開機被鎖定」…等問題。(要解決此問題,使用者最好有一點登錄檔案的觀念)。
按「開始/執行」,然後在「開啟」的空格內輸入regedit,按下「確定」鈕,啟動登錄編輯器。
1. 如果登錄編輯器(RegEdit)被停用(如果登錄編輯器可以用,可跳過此步驟),請執行『記事本』,輸入下面3行,將檔案儲存成副檔名為reg的檔案(例如Unlock.reg),然後雙按Unlock.reg即可。
REGEDIT4
[HKEY_CURRENT_USER→;Software→;Microsoft→;Windows→;CurrentVersion→;Policies→;System]
"DisableRegistryTools"=dword:00000000
2A. 解決「首頁被更改設定」、「瀏覽器名稱被修改」、「開機被鎖定」,方法如下:
2B、找到KEY_CURRENT_USER→;Software→;Microsoft→;Internet Explorer→;Main機碼,右邊會有一個稱為Start Page的數值,這也就是每次開啟IE瀏覽器所出現的第一個網頁,在Start Page上按滑鼠左鍵兩下,然後輸入你想要設定的網站,例如:http://www.icst.org.tw/。
2C、在KEY_CURRENT_USER→;Software→;Microsoft→;Internet Explorer→;Main
右邊會有一個數值稱為Window Title,這是瀏覽器的名稱,例如”Microsoft Internet Explorer”。在Window Title上按滑鼠左鍵兩下,輸入你想要的名稱即可(如果您使用IE 5.0以後的版本,將此數值刪除就會使用原來的名子了)
2D、找到下面機碼:KEY_CURRENT_USER→;Software→;Microsoft→;Windows→;CurrentVersion→;Policies→;WinOldApp
右邊會有一個數值稱為NoRealMode,將此數值刪除就即可。
2E、找到下面機碼:HKEY_LOCAL_MACHINE→;SOFTWARE→;Microsoft→;Windows→;CurrentVersion→;Run
右邊會有一個數值稱為internat.exe,請將此數值的資料刪
2F、找到下面機碼:HKEY_LOCAL_MACHINE→;SOFTWARE→;Microsoft→;Windows→;CurrentVersion→;Winlogon
右邊會有一個數值稱為 LegalNoticeCaption,它會在開機會要按"確定"的設定,請將此數值刪除。
2G、找到下面機碼:HKEY_LOCAL_MACHINE→;SOFTWARE→;Microsoft→;Windows→;CurrentVersion→;Winlogon
右邊會有一個數值稱為 LegalNoticeText,它也會在開機會要按"確定"的設定,請將此數值刪除。
03.恭喜你!!! 你已經完全移除那卑鄙網站給你修改的地方!!! 接著只要"重新開機"即可!!!
3. 如果「首頁無法更改」,找到HKEY_CURRENT_USER→;Software→;Policies→;Microsoft,將Internet Explorer的機碼刪除即可。
4. 如果「瀏覽器被自動開啟並到不知名的網站」,請選擇登錄編輯器的「編輯」下拉選單,選擇「尋找」,輸入該網站的網址去尋找,可以找到一個稱為internat.exe的機碼有有該網址,在機碼上按滑鼠右鍵選「編輯」,將網址刪除,然後重新開機即可。
5. 如果「按下滑鼠右鍵會有奇怪的選項」,請選擇登錄編輯器的「編輯」下拉選單,選擇「尋找」,輸入奇怪的選項的字串尋找,然後將奇選項的字串刪除,重新開機即可。
資料出處: http://tw.knowledge.yahoo.com/question/question?qid=1509101300949
木馬病毒(Trojan Horse)
特洛伊木馬是 Trojan Horse 的中譯,是借自"木馬屠城記"中那只木馬的名稱。
古希臘有大軍圍攻特洛伊城,逾年無法攻下。
有人獻計製造一隻高二丈的大木馬假裝作戰馬神,攻擊數天後仍然無功,遂留下木馬拔營而去。
城中得到解圍的消息,及得到"木馬"這個奇異的戰利品,全城飲酒狂歡。
到午夜時份,全城軍民盡入夢鄉,匿於木馬中的將士開暗門垂繩而下,開啟城門及四處縱火,城外伏兵湧入,焚屠特洛伊城。後世稱這只木馬為"特洛伊木馬",現今電腦術語借用其名,意思是"一經進入,後患無窮"。
特洛伊木馬原則上它和Laplink 、 PCanywhere 等程式一樣,只是一種遠端管理工具。
而且
本身不帶傷害性,也沒有感染力,所以不能稱之為病毒(也有人稱之為第二代病毒);但卻常常被視之為病毒。原因是如果有人不當的使用,破壞力可以比病毒更強。
Q1為甚麼它可以盜取別人的遊戲資料之類的?
A1因為藉由木馬可以得到你電腦裡超級使用者
以下是使用者的及名稱權限
administrator 管理者 最高權限
superuser 超級使用者 可擁有少許變更系統的權限
users 一般使用者 最低權限、不能安裝東西
Q2為甚麼有人可以使用它?
A2只要你有心你也可以,但是這需要超人的"毅力"及"耐性"
Q3除了防毒軟體外還有辦法避免它嗎?(我是知道不要下載奇怪的東西啦...)是指>>>還有其他辦法嗎?
A3當然養成不要亂開東西或下載東西是良好而必要的習慣,但是最好的辦法是裝一套真正有效的防火牆,防毒軟體有些有沒有支援掃除木馬的功能![例如:趨勢]
補充1:
木馬攻擊原理
特洛伊木馬是一個程式,它駐留在目標電腦裡,可以隨電腦自動啟動並在某一連接進行偵聽,在對接收的資料識別後,對目標電腦執行特定的****作。 木馬,其實只是一個使用連接進行通訊的網路客戶/伺服器程式。
基本概念:網路客戶/伺服器模式的原理是一台主機提供伺服器(伺服端),另一台主機接受伺服器(客戶端)。
作為伺服端的主機一般會開啟一個預設的連接埠並進行監聽(Listen),如果有客戶端向伺服端的這一連接埠提出連接請求(Connect Request),伺服端上的相對應程式就會自動執行,來回覆客戶端的請求。對於特洛伊木馬,被控制端就成為一台伺服器。
補充2:
特洛伊木馬防禦原理
1.連接埠掃瞄
連接埠掃瞄是檢查遠端機器有無木馬的最好辦法,連接埠掃瞄的原理非常簡單,掃瞄程式嘗試連接某個連接埠,如果成功,則說明連接埠開放,如果失敗或超過某個特定的時間(逾時),則說明連接埠關閉。但對於驅動程式/動態連結木馬,掃瞄連接是不起作用的。
2.檢視連接
檢視連接埠和連接掃瞄的原理基本相同,不過是在本地電腦上使用netstat -a檢視所有的TCP/UDP連接,檢視連接要比連接埠掃瞄快,但同樣是無法查出驅動程式/動態連結木馬,而且僅能在本地電腦使用。
3.檢查註冊表
上面在討論木馬的啟動方式時已經提到,木馬可以使用註冊表啟動(現在大部分的木馬都是使用註冊表啟動的,至少也把註冊表作為一個自我保護的方式),那麼,我們同樣可以使用檢查註冊表來發現木馬在註冊表裡留下的痕跡。
4.尋找檔案
尋找木馬特定的檔案也是一個常用的方法,木馬的一個特徵檔案是kernl32.exe,另一個是sysexlpr.exe,只要刪除了這兩個檔案,木馬就已經不起作用了。
資料出處: http://tw.knowledge.yahoo.com/question/question?qid=1507020210918
數位版權管理技術(DRM ; Digital Rights Management)
數位版權管理技術(DRM ; Digital Rights Management)為一種數位資料的保護管理機制,其提供影像(JPEG)、音訊(MP3)和視訊(MPEG-2)的內容保護,包含浮水印的嵌入和對數位內容的加密,前者可以將數位內容版權的Logo及資訊嵌入影像中,以保障數位內容使用的版權歸屬;後者則可以保護數位內容不被第三者非法存取,避免不必要的數位資產損失。
DRM技術特色包括:
1.以網頁瀏覽器即可閱讀數位內容。
2.提供 PKI 架構下的登入授權機制。
3.針對視訊、音訊及影像提供浮水印及加密。
4.提供便利的小額付款作為版權交易工具 。
資料出處: http://tw.knowledge.yahoo.com/question/question?qid=1405111603028
字典攻擊法(Dictionary Attack)
「字典攻擊法」:他們先取得經密碼系統加密過的密文,並將字典中的單字加密。接著將兩者加以比對,直到找到相符的密碼。
如果系統使用複雜的密碼,那他們會嘗試利用「技術上的漏洞」,也就是採用技術性的知識來入侵電腦(相對於偷取系統相關文件這種非技術性的方式)。
這種方式具有更高的挑戰性,因為他們首先要瞭解系統的類型以及系統的功能。
技巧熟練的人可以利用連結全球資訊網的超文件傳輸協定(http),從遠端得知這些訊息。因為網頁通常會記錄瀏覽器的類型,這些人就可以利用這種程序的特性寫程式,讓網頁取得更多的資訊。
手上有了這些資訊,未經授權的使用者就可以避開特定主機所使用的保護機制,寫出入侵電腦的程式。
雖然你不能將所有可能的漏洞修補好,但你可以採取一些步驟來保護電腦,防止這類未經許可的存取:確定你已為作業系統與程式安裝最新的修正檔;使用文字、數字以及符號來組合出複雜的密碼。
另外可以考慮安裝防火牆軟體,阻擋不必要的網際網路流量;確定你的掃毒軟體已經更新到最新版本,並且安裝最新的病毒定義檔。最後,備份你的資料,讓你在真的遭遇不幸時,還可以將重要的資料復原。
資料出處: http://tw.knowledge.yahoo.com/question/question?qid=1205082007517
隱藏術(Steganography)
隱藏術(Steganography)也是數位浮水印的一種應用,雙方可利用隱藏在數位訊號中的資訊進行溝通。數位照片中的註釋資料能記錄照片拍攝的時間、使用的光圈和快門,甚至是相機的廠牌等資訊,這也是數位浮水印的應用之一。
某些檔案格式可以包含這些稱為「metadata」的額外資訊。
網路防火牆屬於存取控制;
在電腦運算領域中,防火牆(英文:firewall)是一項協助確保資訊安全的裝置,其會依照特定的規則,允許或是限制資料通過。防火牆可能是一台專屬的硬體或是架設在一般硬體上的一套軟體。
數位簽名屬於密碼學。
數位簽章(又稱公鑰數位簽章、電子簽章)是一種類似寫在紙上的普通的物理簽名,但是使用了公鑰加密領域的技術實現,用於鑒別數位信息的方法。
一套數位簽章通常定義兩種互補的運算,一個用於簽名,另一個用於驗證。
數位簽章不是指將你的簽名掃描成數位圖像,或者用觸摸板獲取的簽名,更不是你的落款。
數位簽章了的文件的完整性是很容易驗證的(不需要騎縫章,騎縫簽名,也不需要筆跡專家),而且數位簽章具有不可抵賴性(不需要筆跡專家來驗證)。
資料出處: http://tw.knowledge.yahoo.com/question/question?qid=1509030307678
數位浮水印
數位浮水印,是指將特定的資訊嵌入數位訊號中,數位訊號可能是音訊、圖片或是影片等。若要拷貝有數位浮水印的訊號,所嵌入的資訊也會一併被拷貝。
數位浮水印可分為浮現式和隱藏式兩種,前者是可被看見的浮水印(visible watermarking),其所包含的資訊可在觀看圖片或影片時同時被看見。
一般來說,浮現式的浮水印通常包含版權擁有者的名稱或標誌。右側的範例圖片便包含了浮現式浮水印。電視台在畫面角落所放置的標誌,也是浮現式浮水印的一種。
隱藏式的浮水印是以數位資料的方式加入音訊、圖片或影片中,但在一般的狀況下無法被看見。隱藏式浮水印的重要應用之一是保護版權,期望能藉此避免或阻止數位媒體未經授權的複製和拷貝。
隱寫術(Steganography)也是數位浮水印的一種應用,雙方可利用隱藏在數位訊號中的資訊進行溝通。數位照片中的註釋資料能記錄照片拍攝的時間、使用的光圈和快門,甚至是相機的廠牌等資訊,這也是數位浮水印的應用之一。某些檔案格式可以包含這些稱為「metadata」的額外資訊。
資料出處: http://tw.knowledge.yahoo.com/question/question?qid=1509030307678