总结:WEB流量劫持

news2024/11/24 11:56:56

一、背景

在整理WEB鉴权与登陆等技术的时候,会涉及到安全,而鉴权登陆不安全有个很大的可能就是流量被劫持了。

本篇文章主要是想弄明白黑客是怎么劫持的。

二、WEB流量劫持是如何做到的?

WEB流量劫持是指黑客将受害者的网页请求重定向到攻击者控制的恶意网站上。这样攻击者就可以轻松获取受害者的账号、密码等敏感信息,甚至对其电脑进行远程控制,造成严重的安全问题。

WEB流量劫持通常是通过以下技术手段实现的:

  1. DNS劫持:黑客通过篡改DNS服务器的记录,将受害者请求的网址域名解析到攻击者控制的恶意IP地址上,从而实现WEB流量劫持。

  2. ARP欺骗(欺骗路由器或交换机):也称为ARP劫持,黑客通过发送伪造的ARP协议数据包,将攻击者计算机的MAC地址伪装成目标计算机的MAC地址,从而使得受害者的网路流量被发送到攻击者的计算机上。

  3. 路由器攻击:黑客通过攻击受害者所在的路由器,篡改路由器的配置信息,将受害者的网络流量重定向到攻击者控制的恶意网站上。

  4. Wi-Fi劫持:黑客利用无线网络的不安全性,设置恶意的Wi-Fi热点,一旦受害者连接到这个热点,就可以对其进行流量劫持。

  5. 中间人攻击:黑客通过在受害者和目标网站之间插入自己的计算机,篡改数据传输内容,实现流量劫持。

  6. HTTP劫持:黑客通过篡改HTTP请求和响应,欺骗受害者访问假网站或恶意网页,从而实现流量劫持。

  7. 钓鱼攻击:黑客通过仿造可信的网站登录页面,诱骗受害者输入账号密码等信息,然后将这些信息用于恶意用途,如流量劫持。

  8. iframe劫持:黑客将恶意的iframe嵌入到受害者的网页中,从而实现对受害者网页的篡改,包括重定向至恶意网站等。

  9. XSS劫持:黑客通过跨站脚本攻击(XSS),向网站注入恶意脚本,从而实现对网站内容的篡改和重定向。

  10. CDN劫持:黑客利用某些CDN(内容分发网络)服务存在的安全漏洞,篡改CDN的DNS记录,将受害者请求的内容转发到恶意网站上,实现WEB流量劫持。

  11. 软件劫持:黑客通过攻击受害者的计算机,篡改其浏览器、插件、证书等软件配置,然后重定向其请求的网址到黑客控制的恶意网站上,实现WEB流量劫持。

  12. SSL劫持:黑客利用计算机之间的中间人位置,来实施对安全通信协议SSL/TLS的攻击,从而获取加密数据和密钥信息,再进行WEB流量劫持。

为了避免WEB流量劫持,建议用户使用可信的DNS服务器,定期检查路由器配置信息,以及通过设置防火墙来限制网络流量。同时,及时更新操作系统和应用程序的安全补丁,以及使用可信的杀毒软件来防范恶意软件的侵入。

三、DNS劫持

DNS劫持简介

DNS劫持又名域名劫持,是互联网攻击的一种方式,通过攻击域名解析服务器(DNS),或伪造域名解析服务器(DNS)的方法,把目标网站域名解析到错误的IP地址从而实现用户无法访问目标网站的目的或者蓄意或恶意要求用户访问指定IP地址(网站)的目的。

DNS劫持攻击方法

攻击者对存在漏洞的DNS服务器进行攻击,攻击成功后,修改DNS服务器的解析记录,将某些域名http://www.xxxxx.com的解析修改成私服或博彩等暴利行业的网站ip地址,以达到web流量劫持的目的。

DNS劫持判断方法

第一种:在浏览器地址栏输入域名后,显示出的页面为陌生页面,观察地址栏上的地址,如果地址栏上域名不变,则当前使用的DNS服务器已被劫持。

第二种:ping目标域名,观察回显的IP是否为陌生的IP地址或域名,如果是,则当前使用的DNS服务器已被劫持。

第三种:dig命令判断,使用方法:dig 域名。观察由当前域名解析出的IP是否为陌生IP地址,如果是,则当前使用的DNS服务器已被劫持。

四、HTTP劫持

1、介绍

黑客通过HTTP劫持,可以篡改HTTP请求和响应,从而欺骗受害者访问假网站或恶意网页。其具体实现方式可以分为以下几个步骤:

  1. 黑客利用一些手段获取受害者的IP地址和端

  2. 黑客使用工具,如TCPdump、Wireshark等,监视受害者的HTTP请求和响应。

  3. 黑客用代理工具,如Burp Suite等,进行HTTP重定向,使受害者的请求被重定向到恶意网站。

例如,黑客可以在受害者的计算机上安装代理软件,如Fiddler,这样就可以监视受害者计算机的HTTP请求和响应,同时还可以使用Fiddler的重定向功能,将受害者的请求重定向到黑客所控制的恶意网站。这样一来,受害者的HTTP请求就会收到来自黑客所创建的恶意响应。

需要注意的是,黑客实现HTTP劫持可能需要在受害者计算机上安装Root证书,同时将其添加到受害者的受信任的根证书颁发机构列表中,这样就可以欺骗受害者浏览器信任恶意响应的来源,从而实现伪装和窃取信息。

2、客是怎么在受害者的计算机上安装代理软件的?

黑客可以利用多种方式在受害者的计算机上安装代理软件,例如利用已知的漏洞、社会工程学攻击、恶意软件、远程控制等手段。以下是一些可能的攻击方式:

  1. 利用漏洞:黑客研究已知的漏洞或未公开的漏洞,通过漏洞利用进行攻击,远程执行代码,以此安装代理软件等恶意软件。

  2. 社会工程学攻击:黑客采用欺骗、诱骗等手段,如通过伪装成可信任的邮箱、社交媒体账户,发送带有恶意附件或链接的信息,这样就可以进而篡改受害者计算机上的系统设置或密码,从而安装代理软件等恶意软件

  3. 恶意软件:黑客通过恶意软件如病毒、木马、僵尸网络等,实现对受害者计算机的远程控制和数据窃取,然后进一步安装代理软件等恶意软件,实现流量劫持的攻击。

总之,黑客可能采用多种方式,利用各种安全漏洞,欺骗受害者的身份认证,或采取远程控制等攻击方式,达到在受害者计算机上安装代理软件的目的。因此,用户应该保持警觉,定期更新操作系统和软件的安全补丁,不下载和运行未知来源的程序或文件,使用可信任的安全软件,同时,不要随意打开陌生人或组织对自己发送的电子邮件,避免因此而成为攻击目标。

十、有哪些经典的被公开的软件漏洞?这个漏洞会怎么样被攻击?

软件漏洞是指软件系统或应用程序中存在的未经授权的程序漏洞或设计上的不完美之处。如果不认真处理这些漏洞,就会导致安全问题,而黑客可能利用漏洞进行攻击。以下列出几个经典的被公开的软件漏洞:

  1. Heartbleed漏洞(CVE-2014-0160):该漏洞是OpenSSL库中存在的一个安全漏洞。黑客可以通过发送一个特制的恶意请求访问服务器上的内存信息,包括加密密钥、用户会话内容等,从而窃取服务器上的机密信息。

  2. WannaCry漏洞(CVE-2017-0144):该漏洞为微软在Windows操作系统中发现的安全漏洞。黑客可以使用该漏洞对网络进行利用,窃取或勒索敏感数据,造成严重的社会和经济损失。

  3. Shellshock漏洞(CVE-2014-6271):该漏洞是Unix/Linux操作系统中存在的一个安全漏洞。黑客可以通过在命令行中输入某些恶意的shell脚本,从而实现对受害者计算机的远程控制。

以上三种漏洞都是非常危险的安全漏洞,需要尽快修补,加强安全防护,避免黑客的攻击。为了有效防范这些漏洞的攻击,可以参考以下几个措施:

  1. 及时升级系统和软件,安装最新的补丁和更新;

  2. 使用可信的安全软件来加强防护;

  3. 禁用或移除无用的服务和协议,减少攻击面;

  4. 加强身份认证和访问控制,设置防火墙和入侵检测等安全措施;

  5. 经常进行安全检查和漏洞扫描,尽早发现和解决潜在的安全问题。

WEB流量劫持 - 知乎

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/752515.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

python appium UI 自动化测试框架讨论

目录 前言: 框架共性总结 Auto_Analysis 权限弹窗识别 前言: Python Appium UI自动化测试框架是一种用于测试移动应用程序的工具,它结合了Python编程语言和Appium测试框架的功能。 框架共性总结 1 自动找设备 连接设备 2 自动启 appium …

Java设计模式之行为型-状态模式(UML类图+案例分析)

目录 一、基础概念 二、UML类图 三、角色设计 四、案例分析 五、总结 一、基础概念 状态模式允许一个对象在其内部状态改变时改变它的行为,对象看起来似乎修改了它的类,状态模式主要解决的是当控制一个对象状态转换的条件表达式过于复杂时的情况&a…

有必要买apple pencil吗?ipad pencil替代品

苹果的电容笔与一般的电容笔有什么不同?事实上,从外观上来看,两者并没有太大的区别。唯一不同的是,苹果电容笔的重量更大,笔尖内部有专门的重力感应器,可以感应到重力压感对线条的影响。因此苹果的这个产品…

MongoDB复制集

文章目录 一、介绍1、存在的意义和作用?2、需要实现啥功能?3、典型案例4、注意事项 二、搭建1、安装MongoDB,配置环境变量2、创建数据目录3、配置文件4、启动 MongoDB 进程5、配置复制集6、验证 三、写策略writeConcern1、w参数2、j参数2.1 介…

《如何使用思维导图进行知识结构的建立和扩展》

I.思维导图作为知识管理工具的重要性 思维导图是一款强大的效率工具,可以帮助有效的管理知识。”一图胜千言“它用图形的方式,将各个主题连接起来。我们可以清晰的了解到各主题之间的关系。 在知识管理中,通过创建一个知识主题的中心&#xf…

PVE虚拟化平台之安装Ubuntu-server系统

PVE虚拟化平台之安装Ubuntu-server系统 一、Ubuntu介绍1.1 Ubuntu简介1.2 Ubuntu版本1.3 ubuntu命名规则 二、上传镜像到PVE存储2.1 检查PVE环境2.2 上传镜像 三、创建虚拟机3.1 设置虚拟机名称3.2 操作系统设置3.3 系统设置3.4 磁盘设置3.5 cpu设置3.6 内存设置3.7 网络设置3.…

libvirt 热迁移流程及参数介绍

01 热迁移基本原理 1.1 热迁移概念 热迁移也叫在线迁移,是指虚拟机在开机状态下,且不影响虚拟机内部业务正常运行的情况下,从一台宿主机迁移到另外一台宿主机上的过程。 1.2 虚拟机数据传输预拷贝和后拷贝 预拷贝(pre-copy): …

3、wampserver中查看各项当前版本及简单配置PHP

wampserver点击左键,即可查看Apache,PHP,MySQL,MariaDB的当前版本 在wampserver的安装目录中,在相应的D:\wamp64\bin\php\php8.0.26 php.ini文件中,short_open_tag On(是否允许使用 PHP代码开…

在新建环境下配置低版本opencv

我这边是要解决 python报错:AttributeError: ‘module’ object has no attribute xfeatures2d’的问题, xfeatures2d在新版本已经被取消,但是需要使用老版本的一个函数 确定opencv与python的版本对应关系 一般来说可以对照这个表 具体来说…

Mac下安装python使用TensorFlow训练自己的模型

程序猿日常 Mac下安装python使用TensorFlow训练自己的模型目标 https://www.tensorflow.org/lite/models/modify/model_maker/image_classification?hlzh-cn 安装Python3.8版本 下载地址双击安装 安装pip curl https://bootstrap.pypa.io/get-pip.py -o get-pip.py pyth…

ZKML:区块链世界的AI+隐私

1. 引言 本文主要参考: 2023年6月drCathieSo.eth 与 Ethereum Malaysia 视频 ZKML: Verifiable & Privacy-Preserving Compute in Blockchain2023年6月drCathieSo.eth 与 PSE 视频 Folding Circom circuits: a ZKML case study - Dr. Cathie So ZKML&#xf…

解决SpringMVC中@ResponseBody返回中文乱码

错误 解决方案一 Controller中的注解采用如下方式&#xff1a; GetMapping(value "/init" ,produces "application/json;charsetutf-8")这种方式仅对设置了的方法有效。 解决方案二 在applicationContext.xml中添加如下代码&#xff1a; <!-- 解…

广播与组播

目录 一、广播1. 什么是广播&#xff1f;2. 广播的实现 二、组播1. 分类的IP地址2. 多播IP地址3. 组播的实现 广播与组播和实现UDP通信的代码差不多 一、广播 1. 什么是广播&#xff1f; 数据包发送方式只有一个接受方&#xff0c;称为单播 如果同时发给局域网中的所有主机&…

解决vite+vue3打包部署到非根目录路径问题

修改vite.config.js文件&#xff0c;base为部署路径 base配置选项&#xff1a;

vue3 my-cron-vue3插件的使用

my-cron-vue3 这是一个cron表达式生成插件,基于vue3.0与element-plus实现。 npm i my-cron-vue3//前置配置 import { createApp } from vue import ElementPlus from element-plus; import element-plus/lib/theme-chalk/index.css; import App from ./App.vue //全局引入 imp…

探索华为、思科和瞻博网络的基本ACL和高级ACL配置方法

在网络安全中&#xff0c;访问控制列表&#xff08;Access Control List&#xff0c;简称ACL&#xff09;是一种重要的工具&#xff0c;用于控制数据包在网络中的流动。多家网络设备厂商提供了各自的ACL配置方法&#xff0c;其中华为、思科和瞻博网络是备受认可和使用广泛的品牌…

(中等)LeetCode 剑指OfferII 074. 合并区间

排序&#xff1a; 用数组merged存储最终的答案 首先&#xff0c;将列表中的区间按照左端点升序排序&#xff0c;将第一个区间加入merged数组中&#xff0c;并按顺序依次考虑之后的每个区间&#xff1a; 如果当前区间的左端点在数组merged中最后一个区间的右端点之后&#xf…

ChatGPT提问的万能公式,强烈建议收藏!泰裤辣!

在实际使用GPT的时候&#xff0c;并不是GPT不够强大&#xff0c;而是我们需要很多时间去调教AI&#xff0c;以便输出我们期望的答案&#xff0c;为了让输出无限的靠近你的期望&#xff0c;就需要下面这个万能的框架&#xff0c;如果大家记不住这个框架或者没有形成习惯&#xf…

nginx相关

1、nginx无默认配置文件 参考文章&#xff1a;nginx配置失败&#xff0c;卸载后重装无 nginx.conf文件_haojuntu的博客-CSDN博客 2、nginx更改服务器的端口号 参考文章&#xff1a;https://www.cnblogs.com/chaosfe/p/16123585.html#:~:text%E6%88%91%E4%BB%AC%E6%9F%A5%E7%…

【雕爷学编程】Arduino动手做(149)---MAX9814咪头传感器模块7

37款传感器与执行器的提法&#xff0c;在网络上广泛流传&#xff0c;其实Arduino能够兼容的传感器模块肯定是不止这37种的。鉴于本人手头积累了一些传感器和执行器模块&#xff0c;依照实践出真知&#xff08;一定要动手做&#xff09;的理念&#xff0c;以学习和交流为目的&am…