什么是网络流量劫持?

本文阅读 12 分钟

1、打开一个正常的网站,电脑的右下角会弹出一些小广告。 img 2、打开一个下载链接,并不是自己所需要的东西。 img 3、浏览器输入一个网址后回车网页跳转到其他网址的页面。 img 其实就是大坏蛋动用一切技术手段,当亲们输入一个网址然后点击回车的时候,把亲们忽悠另一个网站上去哦,或者向亲们原本想访问的的网站内容里加点花椒大料。 img

1、DNS劫持

DNS劫持有恶意的同时也有善意的。

①恶意DNS劫持 DNS域名解析之前小诺给亲们分享过,这个过程是把亲们平时输入的好记的网址翻译成一个ip地址的过程。

那么DNS恶意劫持,其实就是在DNS翻译的过程中通过一切技术手段扰乱亲们的电脑,使得DNS翻译成另一串数字,让亲们上大坏蛋想让亲们上的网页。

比如说如果大坏蛋劫持亲们的网络银行网站,在亲们登录网上银行时,结果被劫持到大坏蛋做的一个一模一样的假网站上,亲们浑然不觉地输入了账号密码,结果把密码都输入到大坏蛋的网站去了,超级阔怕~~ψ(╰_╯)

(当然随着HTTPS的普及和银行安全意识的提升,这样的情况会很少出现)

②善意DNS劫持 说到善意DNS劫持呢,不得不说一下最具有代表性的技术,CDN

CDN,全称为Content Delivery Network,翻译成中文便是“内容分发网络”,它的作用是接管由亲们发出的请求,并将此请求分配给最通畅的缓存服务器,缓存服务器中缓存了亲们要访问的网站的数据,亲们的浏览器会优先下载缓存服务器中的这些数据,若

此时缓存服务器中没有亲们要访问的网站的数据,它便会向父层询问,直到回到源服务器访问,等到亲们下一次访问这个网站时,亲们就可以直接访问缓存服务器中的数据了,因为缓存服务器在将源服务器中的数据原路送到亲们的手中时,它还会自己保存

一份。

CDN服务本身并不提供DNS解析功能,但它依托于DNS解析,小诺这里把CDN看成是对亲们的请求的接管看作是一种善意的DNS“劫持”。

(CDN善意劫持目的:当亲们在访问互联网时,由于地理原因或者其他原因,难免会遇到一些不稳定的、访问速度慢的服务器,CDN可以让亲们更加快速地浏览互联网上的内容哦)

2、数据劫持(或者可以说是HTTP劫持)

所谓的HTTP劫持呢,是指来自网站的服务器的数据在到达亲们的浏览器的半路上时,其数据被劫持并遭到篡改,这种情况一般出现在以http协议传输数据的网站上,因为这些数据是明文传送的。

如果此时亲们的电脑被恶意软件感染(或者不良运营商),那么该恶意软件(不良运营商)可能会在亲们浏览器显示的页面当中“加一些料”,即在亲们所打开的网站上显示弹窗广告或悬浮广告。

So,随着网络信息技术的高速发展,安全防范技术逐步完善,流量劫持现象会逐渐的消失殆尽,比如普及HTTPS可以加密传输数据,防范数据劫持。比如可使用的优质公共DNS越来越多,避免被不良运营商劫持亲们的数据。

如何检测是否存在劫持? 使用IIS7网站监控,进入监控页面,输入你需要检测的网站域名,点击“提交检测”,我们可以看到“检测次数”、“返回码”、“最终打开网站”、“打开时间”、“网站IP”、“检测地”、“网站标题”等监控内容,就可以让自己的网站一直处于安全的情况之下。

补充:

1.流量劫持

1.1 整站跳转

这类劫持比较直接也比较容易被察觉,通常这类劫持者会通过在页面内载入js或者在web服务器内植入代码来达到全局劫持,但一般来说他们只会劫持从搜索引擎来路的流量以防止站长察觉后马上修复。

修补&预防方式:

1.1.1 建议安装第三方防护软件、定期检查源码异动情况。

1.1.2 关注服务器日志情况,排查异动登陆。

1.1.3 换IP在其他区域进行搜索点击查看。

1.2 关键词跳转

这种劫持方式会比较隐蔽,只会针对一部分的关键单独跳转,这是第一种方式的升级类型,需要站点定期检查。

1.3 框架劫持

这种方式较为常见,直接在网站加载时在源码内增加js,隐藏原有页面主体,显示一些不为人知的广告或页面内容,大部分同样限制来源为搜索引擎才触发。

1.4 快照劫持

快照劫持的方式是,搜索引擎来抓取时将你的页面替换为带特定关键词的页面,利用站点本身抓取建库优势来达到神不知鬼不觉的排名。

修补&预防方式:

这类方式需要站长多去关注一下你在百度页面收录和展现。

1.5 DNS劫持

DNS劫持这种技术是目前来说最高端的一种方式,非接触随时可控,运营商直接在劫持你的站点跳转到一些XXX网站,现在升级版还可以特定用户、特定区域等使用了用户画像进行筛选用户劫持的办法,另外这类广告显示更加随机更小,一般站长除非用户投诉否则很难觉察到,就算觉察到了取证举报更难。

修补&预防方式:

1.5.1 取证很重要,时间、地点、IP、拨号账户、截屏、url地址等一定要有。

1.5.2 可以跟劫持区域的电信运营商进行投诉反馈。

1.5.3 如果投诉反馈无效,直接去工信部投诉,一般来说会加白你的域名。

1.6 第三方插件劫持

最近的烽火算法一部分原因是因为某些广告联盟通过站点js劫持了百度搜索,劫持了百度搜索的结果页面地址,这类联盟细思极恐,背地里不知道干了多少类似的事情,当然有一部分可能也是电信运营商所为。

这里大家必须要注意的是:广告联盟、统计工具。

修补&预防方式:

1.6.1 尽量使用正规厂商(当然正规厂商也有被黑的风险)

1.6.2 既然不能不使用,多关注新闻。

1.6.3 有https版本尽量使用https版本

2.权重劫持

2.1 蜘蛛劫持

这类手法更快照劫持理论上相同,目的不同,通过加载一些链接,让蜘蛛更多的发现劫持者需要抓取的页面。

2.2 301 权重转移   这种劫持者就比较黑暗了,获取shell后直接进行 301 权重转移,但是单纯 301 见效慢,一般会通过站长平台进行改版。所以大家务必要绑定你的手机邮箱定期登陆平台关注平台信息。另外这类手法一般用户访问是正常的只有搜索引擎过来抓取的时候才会给 301 状态。

2.3 黑链

这种很多朋友应该遇到过,在站点内挂上一批黑链,可见不可见的都有,但总的来说目前这么干的人越来越少了,没事多扫几眼自己的源码即可。

2.4 黑页(泛解析、反代)

自动繁殖、反向代理,其实上述的很多方法原理都是一样,只是形式和实现方式上稍有差别而已。

2.5 搜索缓存

这种劫持行为在前几年爆发过,很多人利用了站点的搜索缓存机制进行大量的制造页面留下联系方式。这里就不深入展开讨论了。

3.广告劫持

这类劫持目的比较简单,把站点的广告联盟或站点原本广告展现方案进行替换,达到用你的流量赚他的钱的目的。同样主要劫持者:运营商、*者。

4.后退劫持

用户完成对某网页的浏览,点击【后退】按钮时出现以下几种情况

(1)无法后退,点击【后退】时,页面无反应,内容无变化

(2)后退到假页面,搜索结果出现霸屏现象

(3)后退到用户之前没有访问过的垃圾、作弊等低芝网页

5.其他劫持(浏览器、路由)。

以上数据参考网络,仅供参考。

本文为互联网自动采集或经作者授权后发布,本文观点不代表立场,若侵权下架请联系我们删帖处理!文章出自:https://blog.csdn.net/kali_Ma/article/details/118248988
-- 展开阅读全文 --
KillDefender 的 Beacon 对象文件 PoC 实现
« 上一篇 02-09
Web安全—逻辑越权漏洞(BAC)
下一篇 » 03-13

发表评论

成为第一个评论的人

热门文章

标签TAG

最近回复