浅谈网络劫持的原理及影响

VSole2018-02-23 21:39:56

无处不在的劫持 利用饿了么2块钱的补差价就能划走用户支付宝的2000元、利用订购的机票信息,就能获取到用户信任,骗取财产、总是被跳转到一些自己不想访问的页面上、为什么总有那么多自己跳出来的广告?为什么一个正常的链接点进去之后会出现下载界面?我们的数据信息怎么就这么不安全? 对于普通用户来说,你的请求数据发出去以后,会经过哪里,最终去到哪里,怎么处理响应,这后面的一切都是黑洞。而对于想利用你的信息做坏事的人来说,每一个环节都是他们的机会。  先不说坏人通过爬虫、撞库等手段获取用户信息。最直接的我们数据接入的运营商都可能会对我们的数据分析监控。比如敏感信息信息的监控、涉黄涉恐信息的过滤,而我们能够感受到影响的可能就是网络劫持了。那么运营商为什么要做网络劫持,通过什么手段来做劫持,网络劫持的利弊在哪呢? 劫持的产生 近年来随着网上购物、直播、物联网、共享经济、人工智能等不断深入我们的生活,互联网行业取得飞速的发展。根据最新的第40期《中国互联网发展统计报告》显示,截止2017年6月,中国互联网用户已经达到7.51亿,占全球网民的1/5。随之而来的是网络流量的不断增加,目前中国的国际网络出口的带宽已经高达8T,而国内用户产生的网络流量要远远大于这个数字。与之相对应的是中国复杂的网络环境。除了电信、联通、移动是比较大的网络接入厂商,此外包含长城宽带、鹏博士、教育网、科技网、广电等等不少于20多家的小运营商。而且各个省市是相互独立运营。这就会导致网络出现跨网、跨运营商的情况会特别多,基本上很难避免。而各个运营商之间的出口带宽不尽相同,这很能是成为网络高峰的瓶颈。同时这种大量跨网访问的流量,在运营商之间会产生一笔很大的结算费用。也就是说运营商之间的互通是需要收费的。 作为运营商,面对这么大的带宽流量。该如何保障用户体验,减小自身成本呢。于是,他们找到了网络劫持的方案。 劫持的原理 运营商劫持大致分为两种方式: ➤DNS强制解析的方式 ➤访问请求的302跳转。 DNS强制解析是通过修改运营商的本地DNS记录,来引导用户流量到缓存服务器。工作的方式如下: 1.用户通过域名发起访问请求; 2.请求通过本地DNS进行解析; 3.运营商DNS设置强制解析策略;即所有该域名的请求都解析到事先写好的服务器上; 4.终端用户到劫持服务器交互访问; 5.劫持服务器如果有需要的访问内容,则直接返回响应给用户;如果没有,则去源站同步内容。 302跳转的方式和DNS强制解析的方式主要在引流的方式上有所区别。内容缓存是通过监控网络出口的流量,分析判断哪些内容是可以进行劫持处理的。再对劫持的内存发起302跳转的回复,引导用户获取内容。其需要对上行的请求流量进行端口镜像或者分光处理。可以理解成复制一份上行的流量信息 。工作的方式如下: 1.终端用户发起访问请求; 2.流量通过网络出口对外发起访问; 3.访问流量被镜像一份给劫持系统的DPI设备; 4.4.DPI对流量进行分析判断,比如http get、80端口等数据 5.缓存系统判断是否热点资源,比如连续请求5次的相同内容; 6.给用户发送响应请求,告诉客户本地即是客户需要访问的内容; 7.由于本地的缓存系统离客户更近,所以客户更早收到缓存系统的响应; 8.用户和本地的缓存系统建立网络交互,源站的响应回来的晚,会自动断开; 9.如果本地有缓存内容,则给用户响应内容,如果本地没有,会计算访问次数。当达到响应的内容时。  劫持的影响 从两种运营商缓存的特点来看,二者都是通过获取用户的数据流量,引导用户访问内容缓存的服务器。区别在于引导用户的方式,DNS强制解析是通过修改域名解析记录,强制将域名下的所有请求引导到劫持服务器上。这种方式简单粗暴,也容易造成很多问题。比如域名下有动态内容,也会被缓存下来。这样会造成登录的串号的问题。缓存的内容更新不及时,访问的都是老内容。这也是很多用户所不能接受的地方。一些冷门资源的缓存,会造成存储的浪费。流量劫持的方式需要镜像用户流量,进行分析判断。缓存一些系统判断是可以缓存的热点内容。DNS强制解析主要针对图片,302跳转主要针对下载文件,音视频等大文件。 运营商应用劫持系统可以带来的好处是: o 减少跨网传输的访问,减少运营商之间的网间费用结算。国内各个地区、运营商都是独立运营的,日常互联产生的流量是需要进行费用结算的。而这笔费用其实是一笔庞大的开销,而且需要持续结算。 o 大多数运营商之间的网络出口都在几十至几百G不等,内容缓存系统可以有效减小网络高峰时出口带宽的压力,这样既可减少对互通网络的扩容。减少网络建设的费用。 o 由于缓存系统可以支持本地化服务,在一定程度上也可以达到加快网络访问的目的,提升用户体验。 由于运维系统的人员不可能及时获取到劫持内容的更新,或者对劫持的内容做其他的,坏处是: o 经常访问到过期的内容,文件更新缓慢。导致获取不到自己想要的信息。 o 跳转到其他网站页面,或者被插入牛皮癣广告。 为了减少运营商缓存和劫持带来的影响,目前很多企业开始使用HTTPS的方式。包括苹果公司之前要求所有的域名必须是HTTPS的,那么HTTPS能从根本上解决这类的问题吗?通过上面的分析,很显然并不能有效的得到解决。https因为使用了加解密的手段,保证内容被篡改的可能性被降低,但是从运营商劫持的原理上来说,并不能有效的降低被劫持的可能性。 来源:黑客技术与网络安全

运营商缓存服务器
本作品采用《CC 协议》,转载必须注明作者和本文链接
无处不在的劫持 利用饿了么2块钱的补差价就能划走用户支付宝的2000元、利用订购的机票信息,就能获取到用户信任,骗取财产、总是被跳转到一些自己不想访问的页面上、为什么总有那么多自己跳出来的广告?为什么一个正常的链接点进去之后会出现下载界面?我们的数据信息怎么就这么不安全?
CDN绕过技术总汇
2022-05-06 15:41:45
在HVV培训以及面试中,有人问了CDN该如何绕过找到目标真实IP,这向来是个老生常谈的问题,而且网上大多都有,但是有些不够全面,今天把绕过CDN全理一理。
通过主机名,最终得到该主机名对应的IP地址的过程叫做域名解析。地址1.3 DNS 的功能每个 IP 地址都可以有一个主机名,主机名由一个或多个字符串组成,字符串之间用小数点隔开。主机名到 IP 地址映射的两种方式静态映射/etc/hosts文件在每台设备上都有主机到IP的映射关系,只供此设备使用动态映射/etc/resolv.conf文件指通过DNS服务器配置主机到IP的映射关系#?
随着网络发展,很多大型企业具备较强的服务提供能力,所以应付单个请求的攻击已经不是问题。道高一尺,魔高一丈,于是乎攻击者就组织很多同伙,同时提出服务请求,直到服务无法访问,这就叫“分布式”。但是在现实中,一般的攻击者无法组织各地伙伴协同“作战”,所以会使用“僵尸网络”来控制N多计算机进行攻击。
在之前的一篇文章中,研究人员通过概述其工作原理来分析了 Purple Fox 僵尸网络。此外,研究人员还检查了它的初始访问技术和一些相关的后门。 在这项研究中,研究人员更深入地了解了研究人员通过 Trend Micro Managed XDR 观察到的感染链的后期阶段,特别是它如何通过插入恶意 SQL CLR 程序集来感染 SQL 数据库,以实现持久和隐蔽的执行。应该注意的是,这次攻击中使用的大
攻击者利用配置不当的服务器发动最严重的分布式拒绝服务(DDoS)攻击。
T-Mobile这边则表示正在采取措施来挽救本次数据泄露事件,包括给预估提供2年的免费账户保护服务;建议所有T-Mobile后付费客户主动更改密码;为后付费客户提供帐户接管保护功能,从而使客户帐户更难以被欺诈性地移植和窃取。
近期,日本电信运营商KDDI和加拿大电信运营商Rogers相继出现断网事件,网络中断时间长,波及面积大,影响范围广,引起了全球电信行业的普遍关注。海因里希法则指出,在所有发生的事故中,“未遂事故”虽然没有造成巨大损失,但其发生的原因和发展的过程与重大事故是一致的。因此必须对“未遂事故”进行深入研究,探讨其发生的原因和发展的规律,进而采取相应措施,消除事故原因或中断事故发展进程。
研究人员将恶意模块命名为“Owowa”,并确定了位于亚洲的几台受感染服务器。Owowa 专门设计用于通过挂钩 PreSendRequestContent 事件来检查 HTTP 请求和响应。该恶意模块实际上旨在记录在 OWA 身份验证网页上成功通过身份验证的用户的凭证。由于有关 Owowa 部署的数据不足,研究人员找不到 Owowa 与任何已知攻击者之间的任何联系。
VSole
网络安全专家