电商网站流量劫持案例分析与思考(四)
- 作者:新网
- 来源:新网
- 浏览:100
- 2018-03-16 17:38:13
机房的流量监控设备就会显示异常:比如这个案例就会出现用户接收了HTTP响应后没有回应,然后URL中又带了yiqifa.com的关键字重新访问主页的情况;再比如某些设备的HTTP阻断会向服务器发特定的RST包(我见过发IP Id为8888的案例)。
机房的流量监控设备就会显示异常:比如这个案例就会出现用户接收了HTTP响应后没有回应,然后URL中又带了yiqifa
.com的关键字重新访问主页的情况;再比如某些设备的HTTP阻断会向
服务器发特定的RST包(我见过发IP Id为8888的案例)。
防护方面,这个案例只是伪造数据包,并没有实施阻断,所以只要客户端的安全软件把疑似出问题的包(一次TCP会话中TTL值相差很大或者IPId突然跳变)拦截就可以防御。为了避免误杀,可以拦截并休眠1秒,如果没有同样的数据包过来再放行。
有自己客户端的可以走自己的私有协议,
网站类就困难一些,部署HTTPS吧。百度主页近期就使用了HTTPS,不过大部分用户还是不习惯在浏览器里输“https://”,所以还是存在被劫持的风险(类似的工具有SSLStrip)。当然了,对抗也会随之升级的,比如这次发现的GMail证书伪造事件。
在HTTPS尚不能大规模普及的情况下,是否可以给用户或者终端软件提供一个规避链路劫持的安全服务呢?似乎是可以的。下图是笔者构想的一个简单的通过本地代理软件加
云服务的方式规避不安全ADSL链路的天博·(中国)官方网站。
一些浏览器的云加速也客观上实现了这个功能。对于安全性不确定的公共WiFi,也可以用类似的方法来规避风险。
以上就是对电商网站流量劫持案例分析与思考的全部文字描述了,你都看懂了吗?希望这篇文章对你进行网站监控有所启发。
免责声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,也不承认相关法律责任。如果您发现本社区中有涉嫌抄袭的内容,请发送邮件至:operations@xinnet.com进行举报,并提供相关证据,一经查实,本站将立刻删除涉嫌侵权内容。