<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    淺談網絡劫持的原理及影響

    VSole2018-02-23 21:39:56

    無處不在的劫持 利用餓了么2塊錢的補差價就能劃走用戶支付寶的2000元、利用訂購的機票信息,就能獲取到用戶信任,騙取財產、總是被跳轉到一些自己不想訪問的頁面上、為什么總有那么多自己跳出來的廣告?為什么一個正常的鏈接點進去之后會出現下載界面?我們的數據信息怎么就這么不安全? 對于普通用戶來說,你的請求數據發出去以后,會經過哪里,最終去到哪里,怎么處理響應,這后面的一切都是黑洞。而對于想利用你的信息做壞事的人來說,每一個環節都是他們的機會。  先不說壞人通過爬蟲、撞庫等手段獲取用戶信息。最直接的我們數據接入的運營商都可能會對我們的數據分析監控。比如敏感信息信息的監控、涉黃涉恐信息的過濾,而我們能夠感受到影響的可能就是網絡劫持了。那么運營商為什么要做網絡劫持,通過什么手段來做劫持,網絡劫持的利弊在哪呢? 劫持的產生 近年來隨著網上購物、直播、物聯網、共享經濟、人工智能等不斷深入我們的生活,互聯網行業取得飛速的發展。根據最新的第40期《中國互聯網發展統計報告》顯示,截止2017年6月,中國互聯網用戶已經達到7.51億,占全球網民的1/5。隨之而來的是網絡流量的不斷增加,目前中國的國際網絡出口的帶寬已經高達8T,而國內用戶產生的網絡流量要遠遠大于這個數字。與之相對應的是中國復雜的網絡環境。除了電信、聯通、移動是比較大的網絡接入廠商,此外包含長城寬帶、鵬博士、教育網、科技網、廣電等等不少于20多家的小運營商。而且各個省市是相互獨立運營。這就會導致網絡出現跨網、跨運營商的情況會特別多,基本上很難避免。而各個運營商之間的出口帶寬不盡相同,這很能是成為網絡高峰的瓶頸。同時這種大量跨網訪問的流量,在運營商之間會產生一筆很大的結算費用。也就是說運營商之間的互通是需要收費的。 作為運營商,面對這么大的帶寬流量。該如何保障用戶體驗,減小自身成本呢。于是,他們找到了網絡劫持的方案。 劫持的原理 運營商劫持大致分為兩種方式: ?DNS強制解析的方式 ?訪問請求的302跳轉。 DNS強制解析是通過修改運營商的本地DNS記錄,來引導用戶流量到緩存服務器。工作的方式如下: 1.用戶通過域名發起訪問請求; 2.請求通過本地DNS進行解析; 3.運營商DNS設置強制解析策略;即所有該域名的請求都解析到事先寫好的服務器上; 4.終端用戶到劫持服務器交互訪問; 5.劫持服務器如果有需要的訪問內容,則直接返回響應給用戶;如果沒有,則去源站同步內容。 302跳轉的方式和DNS強制解析的方式主要在引流的方式上有所區別。內容緩存是通過監控網絡出口的流量,分析判斷哪些內容是可以進行劫持處理的。再對劫持的內存發起302跳轉的回復,引導用戶獲取內容。其需要對上行的請求流量進行端口鏡像或者分光處理。可以理解成復制一份上行的流量信息 。工作的方式如下: 1.終端用戶發起訪問請求; 2.流量通過網絡出口對外發起訪問; 3.訪問流量被鏡像一份給劫持系統的DPI設備; 4.4.DPI對流量進行分析判斷,比如http get、80端口等數據 5.緩存系統判斷是否熱點資源,比如連續請求5次的相同內容; 6.給用戶發送響應請求,告訴客戶本地即是客戶需要訪問的內容; 7.由于本地的緩存系統離客戶更近,所以客戶更早收到緩存系統的響應; 8.用戶和本地的緩存系統建立網絡交互,源站的響應回來的晚,會自動斷開; 9.如果本地有緩存內容,則給用戶響應內容,如果本地沒有,會計算訪問次數。當達到響應的內容時。  劫持的影響 從兩種運營商緩存的特點來看,二者都是通過獲取用戶的數據流量,引導用戶訪問內容緩存的服務器。區別在于引導用戶的方式,DNS強制解析是通過修改域名解析記錄,強制將域名下的所有請求引導到劫持服務器上。這種方式簡單粗暴,也容易造成很多問題。比如域名下有動態內容,也會被緩存下來。這樣會造成登錄的串號的問題。緩存的內容更新不及時,訪問的都是老內容。這也是很多用戶所不能接受的地方。一些冷門資源的緩存,會造成存儲的浪費。流量劫持的方式需要鏡像用戶流量,進行分析判斷。緩存一些系統判斷是可以緩存的熱點內容。DNS強制解析主要針對圖片,302跳轉主要針對下載文件,音視頻等大文件。 運營商應用劫持系統可以帶來的好處是: o 減少跨網傳輸的訪問,減少運營商之間的網間費用結算。國內各個地區、運營商都是獨立運營的,日常互聯產生的流量是需要進行費用結算的。而這筆費用其實是一筆龐大的開銷,而且需要持續結算。 o 大多數運營商之間的網絡出口都在幾十至幾百G不等,內容緩存系統可以有效減小網絡高峰時出口帶寬的壓力,這樣既可減少對互通網絡的擴容。減少網絡建設的費用。 o 由于緩存系統可以支持本地化服務,在一定程度上也可以達到加快網絡訪問的目的,提升用戶體驗。 由于運維系統的人員不可能及時獲取到劫持內容的更新,或者對劫持的內容做其他的,壞處是: o 經常訪問到過期的內容,文件更新緩慢。導致獲取不到自己想要的信息。 o 跳轉到其他網站頁面,或者被插入牛皮癬廣告。 為了減少運營商緩存和劫持帶來的影響,目前很多企業開始使用HTTPS的方式。包括蘋果公司之前要求所有的域名必須是HTTPS的,那么HTTPS能從根本上解決這類的問題嗎?通過上面的分析,很顯然并不能有效的得到解決。https因為使用了加解密的手段,保證內容被篡改的可能性被降低,但是從運營商劫持的原理上來說,并不能有效的降低被劫持的可能性。 來源:黑客技術與網絡安全

    運營商緩存服務器
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    無處不在的劫持 利用餓了么2塊錢的補差價就能劃走用戶支付寶的2000元、利用訂購的機票信息,就能獲取到用戶信任,騙取財產、總是被跳轉到一些自己不想訪問的頁面上、為什么總有那么多自己跳出來的廣告?為什么一個正常的鏈接點進去之后會出現下載界面?我們的數據信息怎么就這么不安全?
    CDN繞過技術總匯
    2022-05-06 15:41:45
    在HVV培訓以及面試中,有人問了CDN該如何繞過找到目標真實IP,這向來是個老生常談的問題,而且網上大多都有,但是有些不夠全面,今天把繞過CDN全理一理。
    通過主機名,最終得到該主機名對應的IP地址的過程叫做域名解析。地址1.3 DNS 的功能每個 IP 地址都可以有一個主機名,主機名由一個或多個字符串組成,字符串之間用小數點隔開。主機名到 IP 地址映射的兩種方式靜態映射/etc/hosts文件在每臺設備上都有主機到IP的映射關系,只供此設備使用動態映射/etc/resolv.conf文件指通過DNS服務器配置主機到IP的映射關系#?
    隨著網絡發展,很多大型企業具備較強的服務提供能力,所以應付單個請求的攻擊已經不是問題。道高一尺,魔高一丈,于是乎攻擊者就組織很多同伙,同時提出服務請求,直到服務無法訪問,這就叫“分布式”。但是在現實中,一般的攻擊者無法組織各地伙伴協同“作戰”,所以會使用“僵尸網絡”來控制N多計算機進行攻擊。
    在之前的一篇文章中,研究人員通過概述其工作原理來分析了 Purple Fox 僵尸網絡。此外,研究人員還檢查了它的初始訪問技術和一些相關的后門。 在這項研究中,研究人員更深入地了解了研究人員通過 Trend Micro Managed XDR 觀察到的感染鏈的后期階段,特別是它如何通過插入惡意 SQL CLR 程序集來感染 SQL 數據庫,以實現持久和隱蔽的執行。應該注意的是,這次攻擊中使用的大
    攻擊者利用配置不當的服務器發動最嚴重的分布式拒絕服務(DDoS)攻擊。
    T-Mobile這邊則表示正在采取措施來挽救本次數據泄露事件,包括給預估提供2年的免費賬戶保護服務;建議所有T-Mobile后付費客戶主動更改密碼;為后付費客戶提供帳戶接管保護功能,從而使客戶帳戶更難以被欺詐性地移植和竊取。
    近期,日本電信運營商KDDI和加拿大電信運營商Rogers相繼出現斷網事件,網絡中斷時間長,波及面積大,影響范圍廣,引起了全球電信行業的普遍關注。海因里希法則指出,在所有發生的事故中,“未遂事故”雖然沒有造成巨大損失,但其發生的原因和發展的過程與重大事故是一致的。因此必須對“未遂事故”進行深入研究,探討其發生的原因和發展的規律,進而采取相應措施,消除事故原因或中斷事故發展進程。
    研究人員將惡意模塊命名為“Owowa”,并確定了位于亞洲的幾臺受感染服務器。Owowa 專門設計用于通過掛鉤 PreSendRequestContent 事件來檢查 HTTP 請求和響應。該惡意模塊實際上旨在記錄在 OWA 身份驗證網頁上成功通過身份驗證的用戶的憑證。由于有關 Owowa 部署的數據不足,研究人員找不到 Owowa 與任何已知攻擊者之間的任何聯系。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类