`
gaojingsong
  • 浏览: 1181970 次
  • 性别: Icon_minigender_1
  • 来自: 深圳
文章分类
社区版块
存档分类
最新评论

【流量劫持 介绍】

阅读更多

流量劫持,就是利用各种恶意软件,木马修改浏览器、锁定主页或不停弹出新窗口等方式,强制用户访问某些网站,从而造成用户流量损失的情形。

 

流量劫持有多种方法,其中一种是DNS劫持。DNS是负责域名解析的服务器,一旦黑客破坏了DNS解析的过程,输入域名后,可能转化为黑客指定的IP地址,用户往往很难看出破绽,但所有的流量都会转向黑客指定的虚假的服务器,黑客不但可以很容易获取各种密码、个人信息等,还可以植入木马病毒,盗个人财产。



 

 

 

现在回忆下尝试过的劫持案例。

上古时代:

Hub 嗅探

MAC 欺骗

MAC 冲刷

ARP 攻击

DHCP 钓鱼

DNS 劫持

CDN 入侵

 

中世纪:

路由器弱口令

路由器 CSRF

PPPoE 钓鱼

蜜罐代理

 

工业时代:

WiFi 弱口令

WiFi 伪热点

WiFi 强制断线

WLAN 基站钓鱼

 

 

预防DNS劫持

其实,DNS劫持并不是什么新鲜事物,也并非无法预防,百度被黑事件的发生再次揭示了全球DNS体系的脆弱性,并说明互联网厂商如果仅有针对自身信息系统的安全预案,就不足以快速应对全面而复杂的威胁。因此,互联网公司应采取以下措施:

1、互联网公司准备两个以上的域名,一旦黑客进行DNS攻击,用户还可以访问另一个域名。

2、互联网应该对应急预案进行进一步修正,强化对域名服务商的协调流程。

3、域名注册商和代理机构特定时期可能成为集中攻击目标,需要加以防范。

4、国内有关机构之间应该快速建立与境外有关机构的协调和沟通,协助国内企业实现对此事件的快速及时的处理。

  • 大小: 26.2 KB
分享到:
评论

相关推荐

    信息安全之Web劫持与流量劫持法律治理研究.pdf

    《信息安全之Web劫持与流量劫持法律治理研究》这篇文献深入探讨了当前网络空间中的两大安全威胁:Web劫持和流量劫持,并且聚焦于它们的法律治理问题。这是一篇结合技术与法规的深度分析,对于理解网络安全法律体系的...

    漫谈流量劫持

    这段路程中短兵相接的战斗往往是最激烈的,在所有流量可能路过的节点往往都埋伏着劫持者,流量劫持的手段也层出不穷,从主页配置篡改、hosts劫持、进程Hook、启动劫持、LSP注入、浏览器插件劫持、http代理过滤、内核...

    某电商网站流量劫持案例分析与思考.docx

    【流量劫持概述】 流量劫持是指在网络通信过程中,攻击者通过某种手段干扰正常的数据传输,使得原本应发送到目标地址的数据被重定向到攻击者控制的服务器上。这种攻击通常发生在网络的某个节点,如路由器、交换机或...

    是一款针对于移动流量劫持而开发的手机抓包软件,可以当作是Android版的‘Fiddler’

    是一款针对于移动流量劫持而开发的手机抓包软件,可以当作是Android版的‘Fiddler’ 主要功能包括:手机端抓包、PING/DNS/TraceRoute诊断、抓包HAR数据上传分享 使用前请确保手机HTTP代理的关闭

    阿里妈妈流量反作弊算法实践.pdf

    在CPS计费模式下,流量劫持是常见的作弊手段,包括篡改用户流量来源或修改用户跳转链接,导致广告主自然流量减少,拉新流量增加,或者用户在不知情中跳转到不相关店铺的商品。而在CPA计费模式下,虚假地址问题尤为...

    劫持教程最新的劫持程序

    HTTP劫持则是在数据传输过程中,黑客通过中间人攻击方式,对HTTP流量进行篡改;浏览器劫持则常见于恶意插件,它们会改变用户的浏览器设置,如默认主页、搜索引擎等。 【描述】:“随即调用文章,做到安全高效,让更...

    针对在线教育的全链路流量回放解决方案演进暨开源之路.pdf

    在线教育是近年来发展迅速的行业之一,伴随着教育的数字化转型,技术的挑战也随之而来,尤其是全链路流量回放技术。该技术可以确保在线教育平台在不同环境、场景下的稳定性和可用性。本文将详细分析在线教育领域中全...

    js整站无缝劫持代码

    最新判断来路为搜索引擎跳转代码,js来路判断,用于搜索引擎流量劫持,.蜘蛛劫持功能,可以根据来路劫持,也可以根据蜘蛛进行劫持。泛站群跳转代码

    https劫持代理和数据包劫持代理例子程序

    HTTPS劫持代理,通常发生在用户的网络流量经过一个恶意代理服务器时。攻击者会通过中间人攻击(Man-in-the-Middle, MITM)的方式,假装成合法的服务器或者客户端,获取并可能篡改通信中的数据。例如,攻击者可能会...

    ARP域名劫持工具

    2. **监听与嗅探**:通过劫持流量,攻击者可以拦截并查看网络中传输的所有数据,包括用户名、密码等敏感信息。 3. **中间人攻击**:在数据传输过程中,攻击者作为中间人,可以篡改或替换信息,实施欺诈或其他恶意...

    流量提效分会场会议资料-引擎大会2021.pdf

    在提升效率的同时,确保数据传输的安全性和隐私保护,防范DDoS攻击、流量劫持等网络威胁。 7. 流量管理的最新技术:探讨在流量管理方面出现的新兴技术,例如5G网络技术、软件定义网络(SDN)、网络功能虚拟化(NFV...

    DHCP欺骗劫持与防御策略

    4. **监控网络流量**:定期分析网络流量,检测异常的DHCP请求和响应,及时发现并处理可能的欺骗或劫持行为。 5. **部署入侵检测系统(IDS)和入侵防御系统(IPS)**:这些系统可以监测网络中的异常活动,并在识别到...

    linux下实现域名劫持

    【Linux下实现域名劫持】 在Linux环境下,域名劫持是一种技术手段,它涉及网络通信中的DNS(Domain Name System)解析过程。通过篡改或拦截DNS查询,将原本指向某个特定IP地址的域名重定向到攻击者指定的IP,从而...

    全面了解移动端DNS域名劫持等杂症:原理、根源、HttpDNS解决方案等.docx

    移动端 DNS 域名劫持解决方案 ...本文对移动端 DNS 域名劫持问题进行了深入分析,并介绍了 HttpDNS 解决方案的技术细节,旨在帮助读者更好地理解移动端 DNS 域名劫持问题,并掌握 HttpDNS 解决方案的技术要点。

Global site tag (gtag.js) - Google Analytics