流量劫持,分析為什麼會流量劫持,流量劫持危害大麼

愛喝啤酒的雷神發表於2020-10-24
流量劫持,是利用各種惡意軟體修改瀏覽器、鎖定主頁或不停彈出新視窗,強制使用者訪問某些網站,從而造成使用者流量損失的情形。流量劫持是一種古老的×××方式,比如早已見慣的廣告彈窗(如下圖)等,很多人已經對此麻木,並認為流量劫持不會造成什麼損失。而事實上,流量劫持可以透過多種你無法覺察的方式竊取資訊!

IIS7網站監控工具可以做到提前預防各類網站劫持,並且是免費線上查詢,適用於各大站長,有域名的人群,政府網站,學校,公司,醫院等網站。透過查詢知道域名是否健康等等。同時它可以讓你知道網站是否被黑,被入侵,被改標題,被掛黑鏈等等功能,讓你作為站長能清楚知道自己網站的健康情況!
它可以做到:
1、網站是否被黑
2、網站是否被劫持
3、域名是否被牆
4、DNS是否被汙染
5、獨家檢測網站真實的完全開啟時間
檢測地址:IIS7網站檢測 

監控例項圖片.png

HTTP協議缺陷,使流量劫持得以實現
流量劫持的方式有很多種,常見的主要有DNS劫持、CDN***、閘道器劫持、ARP×××、Hub嗅探等等。不同的劫持方式,獲得的流量有所差異。DNS 劫持,可以截獲透過域名發起的流量,直接使用 IP 地址的通訊則不受影響;CDN ***,只有瀏覽網頁或下載時才有風險,其他場合則毫無問題;而閘道器被劫持,使用者所有流量都難逃魔掌。
目前網際網路上發生的流量劫持基本是兩種手段來實現的:
域名劫持:透過劫持掉域名的DNS解析結果,將HTTP請求劫持到特定IP上,使得客戶端和×××者的伺服器建立TCP連線,而不是和目標伺服器直接連線,這樣×××者可以對內容進行竊取或篡改。在極端的情況下甚至×××者可能偽造目標網站頁面進行釣魚×××。
直接流量修改:在資料通路上對頁面進行固定的內容插入,比如廣告彈窗等。在這種情況下,雖然客戶端和伺服器是直接建立的連線,但是資料內容依然可能遭到野蠻破壞。
能夠實施流量劫持的根本原因,是HTTP協議沒有辦法對通訊對方的身份進行校驗以及對資料完整性進行校驗。如果能解決這個問題,則流量劫持將無法輕易發生。
HTTPS加密如何防止流量劫持
HTTPS,是HTTP over SSL的意思,是在HTTP基礎上,增加一層SSL加密通道。SSL協議是用於解決傳輸層安全問題的網路協議,其核心是基於公鑰密碼學理論實現了對伺服器身份認證、對資料的加密保護以及對資料完整性的校驗等功能,確保傳輸資料的機密性和完整性,以及伺服器身份的真實性。
因為SSL協議提供了對伺服器的身份認證,所以DNS劫持導致連線錯誤伺服器的情況將會被發現進而被終止,最終導致DNS挾持×××無法實現;而SSL協議提供的資料加密和完整性校驗,也解決了關鍵資訊被嗅探以及資料內容被修改的問題。


來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/69984138/viewspace-2729391/,如需轉載,請註明出處,否則將追究法律責任。

相關文章