总结:WEB流量劫持

一、背景

在整理WEB鉴权与登陆等技术的时候,会涉及到安全,而鉴权登陆不安全有个很大的可能就是流量被劫持了。

本篇文章主要是想弄明白黑客是怎么劫持的。

二、WEB流量劫持是如何做到的?

WEB流量劫持是指黑客将受害者的网页请求重定向到攻击者控制的恶意网站上。这样攻击者就可以轻松获取受害者的账号、密码等敏感信息,甚至对其电脑进行远程控制,造成严重的安全问题。

WEB流量劫持通常是通过以下技术手段实现的:

  1. DNS劫持:黑客通过篡改DNS服务器的记录,将受害者请求的网址域名解析到攻击者控制的恶意IP地址上,从而实现WEB流量劫持。

  2. ARP欺骗(欺骗路由器或交换机):也称为ARP劫持,黑客通过发送伪造的ARP协议数据包,将攻击者计算机的MAC地址伪装成目标计算机的MAC地址,从而使得受害者的网路流量被发送到攻击者的计算机上。

  3. 路由器攻击:黑客通过攻击受害者所在的路由器,篡改路由器的配置信息,将受害者的网络流量重定向到攻击者控制的恶意网站上。

  4. Wi-Fi劫持:黑客利用无线网络的不安全性,设置恶意的Wi-Fi热点,一旦受害者连接到这个热点,就可以对其进行流量劫持。

  5. 中间人攻击:黑客通过在受害者和目标网站之间插入自己的计算机,篡改数据传输内容,实现流量劫持。

  6. HTTP劫持:黑客通过篡改HTTP请求和响应,欺骗受害者访问假网站或恶意网页,从而实现流量劫持。

  7. 钓鱼攻击:黑客通过仿造可信的网站登录页面,诱骗受害者输入账号密码等信息,然后将这些信息用于恶意用途,如流量劫持。

  8. iframe劫持:黑客将恶意的iframe嵌入到受害者的网页中,从而实现对受害者网页的篡改,包括重定向至恶意网站等。

  9. XSS劫持:黑客通过跨站脚本攻击(XSS),向网站注入恶意脚本,从而实现对网站内容的篡改和重定向。

  10. CDN劫持:黑客利用某些CDN(内容分发网络)服务存在的安全漏洞,篡改CDN的DNS记录,将受害者请求的内容转发到恶意网站上,实现WEB流量劫持。

  11. 软件劫持:黑客通过攻击受害者的计算机,篡改其浏览器、插件、证书等软件配置,然后重定向其请求的网址到黑客控制的恶意网站上,实现WEB流量劫持。

  12. SSL劫持:黑客利用计算机之间的中间人位置,来实施对安全通信协议SSL/TLS的攻击,从而获取加密数据和密钥信息,再进行WEB流量劫持。

为了避免WEB流量劫持,建议用户使用可信的DNS服务器,定期检查路由器配置信息,以及通过设置防火墙来限制网络流量。同时,及时更新操作系统和应用程序的安全补丁,以及使用可信的杀毒软件来防范恶意软件的侵入。

三、DNS劫持

DNS劫持简介

DNS劫持又名域名劫持,是互联网攻击的一种方式,通过攻击域名解析服务器(DNS),或伪造域名解析服务器(DNS)的方法,把目标网站域名解析到错误的IP地址从而实现用户无法访问目标网站的目的或者蓄意或恶意要求用户访问指定IP地址(网站)的目的。

DNS劫持攻击方法

攻击者对存在漏洞的DNS服务器进行攻击,攻击成功后,修改DNS服务器的解析记录,将某些域名http://www.xxxxx.com的解析修改成私服或博彩等暴利行业的网站ip地址,以达到web流量劫持的目的。

DNS劫持判断方法

第一种:在浏览器地址栏输入域名后,显示出的页面为陌生页面,观察地址栏上的地址,如果地址栏上域名不变,则当前使用的DNS服务器已被劫持。

第二种:ping目标域名,观察回显的IP是否为陌生的IP地址或域名,如果是,则当前使用的DNS服务器已被劫持。

第三种:dig命令判断,使用方法:dig 域名。观察由当前域名解析出的IP是否为陌生IP地址,如果是,则当前使用的DNS服务器已被劫持。

四、HTTP劫持

1、介绍

黑客通过HTTP劫持,可以篡改HTTP请求和响应,从而欺骗受害者访问假网站或恶意网页。其具体实现方式可以分为以下几个步骤:

  1. 黑客利用一些手段获取受害者的IP地址和端

  2. 黑客使用工具,如TCPdump、Wireshark等,监视受害者的HTTP请求和响应。

  3. 黑客用代理工具,如Burp Suite等,进行HTTP重定向,使受害者的请求被重定向到恶意网站。

例如,黑客可以在受害者的计算机上安装代理软件,如Fiddler,这样就可以监视受害者计算机的HTTP请求和响应,同时还可以使用Fiddler的重定向功能,将受害者的请求重定向到黑客所控制的恶意网站。这样一来,受害者的HTTP请求就会收到来自黑客所创建的恶意响应。

需要注意的是,黑客实现HTTP劫持可能需要在受害者计算机上安装Root证书,同时将其添加到受害者的受信任的根证书颁发机构列表中,这样就可以欺骗受害者浏览器信任恶意响应的来源,从而实现伪装和窃取信息。

2、客是怎么在受害者的计算机上安装代理软件的?

黑客可以利用多种方式在受害者的计算机上安装代理软件,例如利用已知的漏洞、社会工程学攻击、恶意软件、远程控制等手段。以下是一些可能的攻击方式:

  1. 利用漏洞:黑客研究已知的漏洞或未公开的漏洞,通过漏洞利用进行攻击,远程执行代码,以此安装代理软件等恶意软件。

  2. 社会工程学攻击:黑客采用欺骗、诱骗等手段,如通过伪装成可信任的邮箱、社交媒体账户,发送带有恶意附件或链接的信息,这样就可以进而篡改受害者计算机上的系统设置或密码,从而安装代理软件等恶意软件

  3. 恶意软件:黑客通过恶意软件如病毒、木马、僵尸网络等,实现对受害者计算机的远程控制和数据窃取,然后进一步安装代理软件等恶意软件,实现流量劫持的攻击。

总之,黑客可能采用多种方式,利用各种安全漏洞,欺骗受害者的身份认证,或采取远程控制等攻击方式,达到在受害者计算机上安装代理软件的目的。因此,用户应该保持警觉,定期更新操作系统和软件的安全补丁,不下载和运行未知来源的程序或文件,使用可信任的安全软件,同时,不要随意打开陌生人或组织对自己发送的电子邮件,避免因此而成为攻击目标。

十、有哪些经典的被公开的软件漏洞?这个漏洞会怎么样被攻击?

软件漏洞是指软件系统或应用程序中存在的未经授权的程序漏洞或设计上的不完美之处。如果不认真处理这些漏洞,就会导致安全问题,而黑客可能利用漏洞进行攻击。以下列出几个经典的被公开的软件漏洞:

  1. Heartbleed漏洞(CVE-2014-0160):该漏洞是OpenSSL库中存在的一个安全漏洞。黑客可以通过发送一个特制的恶意请求访问服务器上的内存信息,包括加密密钥、用户会话内容等,从而窃取服务器上的机密信息。

  2. WannaCry漏洞(CVE-2017-0144):该漏洞为微软在Windows操作系统中发现的安全漏洞。黑客可以使用该漏洞对网络进行利用,窃取或勒索敏感数据,造成严重的社会和经济损失。

  3. Shellshock漏洞(CVE-2014-6271):该漏洞是Unix/Linux操作系统中存在的一个安全漏洞。黑客可以通过在命令行中输入某些恶意的shell脚本,从而实现对受害者计算机的远程控制。

以上三种漏洞都是非常危险的安全漏洞,需要尽快修补,加强安全防护,避免黑客的攻击。为了有效防范这些漏洞的攻击,可以参考以下几个措施:

  1. 及时升级系统和软件,安装最新的补丁和更新;

  2. 使用可信的安全软件来加强防护;

  3. 禁用或移除无用的服务和协议,减少攻击面;

  4. 加强身份认证和访问控制,设置防火墙和入侵检测等安全措施;

  5. 经常进行安全检查和漏洞扫描,尽早发现和解决潜在的安全问题。

WEB流量劫持 - 知乎

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/27661.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

同比环比数据可视化

引言 数据分析和可视化在现代商业环境中变得越来越重要。随着数据的迅速增长,我们需要有效的工具来解释和理解这些数据。 数据可视化提供了一种直观的方式,帮助我们从海量数据中提取有意义的见解,以支持业务决策。 同比环比图作为一种常见的…

Java学到什么程度可以在当下面试找工作?

今年的面试主打一个字:卷! 随着经济环境下行,大厂降本增效、筛除了一部分冗余岗位,原本荒蛮的IT行业发展正在逐步进入正轨中。虽说今年就业环境不容乐观,但数据不会骗人,以Java为例,在职友集上…

vue2项目使用?.语法报错如何解决?(@babel/plugin-proposal-optional-chaining)

文章目录 一、问题原因二、下载并配置插件第一步第二步第三步 一、问题原因 因为有些浏览器版本不兼容?.语法,可以使用$$来代替(如下图所示),但是为了团队协作避免麻烦使用?.带来的问题,可以使用这个(babel/plugin-p…

【10】STM32·HAL库开发-MAP文件解析 | STM32启动过程

目录 1,MAP文件浅析(了解)1.1MAP文件概念和作用1.2MAP文件组成1.3MAP文件实操 2.STM32启动过程(了解)2.1STM32启动模式(F1/F4/F7/H7)(也称自举模式)2.1.1STM32启动模式&a…

跨网络的通信过程、路由的作用以及默认网关

如下网络拓扑图,交换机0所在的网段为192.168.1.0/24,交换机1所在网段为192.168.2.0/24,且各自有2台主机: 假设PC0(192.168.1.10/32)要跟PC4(192.168.2.11/32)通信,如何实…

Java版本电子招标采购系统源代码—企业战略布局下的采购寻源

智慧寻源 多策略、多场景寻源,多种看板让寻源过程全程可监控,根据不同采购场景,采取不同寻源策略, 实现采购寻源线上化管控;同时支持公域和私域寻源。 询价比价 全程线上询比价,信息公开透明,可…

matplotlib 3D

import matplotlib.pyplot as plt from mpl_toolkits.mplot3d import Axes3D import numpy as np# 创建一个三维坐标轴 fig plt.figure() ax fig.add_subplot(221, projection3d) xx fig.add_subplot(222) yy fig.add_subplot(223) xy fig.add_subplot(224)# 生成示例数据…

微服务组件Sentinel

什么是Sentinel Sentinel 是一种用于流量控制、熔断降级和系统负载保护的开源框架。它由阿里巴巴集团开发并开源,旨在帮助开发人员构建可靠和稳定的分布式系统。 Sentinel 提供了以下主要功能: 流量控制:Sentinel 可以通过限制请求的速率或…

缓存淘汰策略

LRU 与 LFU 缓存策略及其实现。 应用层缓存 鉴于磁盘和内存读写的差异性,DB 中低频写、高频读的数据适合放入内存中,直接供应用层读写。在项目中读取用户资料时就使用到了 LRU,而非放到 Redis 中。 缓存的 2 个基本实现 Set(key string, v…

【电路原理学习笔记】第4章:能量与功率:4.4 能量转换与电阻的电压降

第4章:能量与功率 4.4 能量转换与电阻的电压降 图4-11以电子作为电荷进行举例说明,电子从电池的负极流过电路,然后流回正极。当它们从负极出来时,电子具有最高的能量水平。电子流经过每个电阻,这些电阻连接在一起形成…

虚拟机(Ubuntu1804)相机与激光雷达联合标定实现过程记录

在智能小车录制的点云数据在rviz打开一定要修改Fixed Frame为laser_link,这样才能看到点云,注意此时用的是雷神激光雷达,话题名是lslidar_,可采用rostopic list查看具体名称 1、新建一个终端打开roscore roscore2、在文件夹libratia中新建一…

c++基础语法

c基础语法 c的关键字 asm 、do 、if、 return、 try、 continue、 auto、 double、 inline、 short、 typedef、 for、 bool、 dynamic_cast、 int、 signed 、typeid、 public、 break 、else 、long 、sizeof 、typename 、throw、 case、 enum 、mutable、 static、 union、…