電商網站流量劫持案例分析與思考(四)
- 作者:新網
- 來源:新網
- 瀏覽:100
- 2018-03-16 17:38:13
機房的流量監(jiān)控設備就會顯示異常:比如這個案例就會出現用戶接收了HTTP響應后沒有回應,然后URL中又帶了yiqifa.com的關鍵字重新訪問主頁的情況;再比如某些設備的HTTP阻斷會向服務器發(fā)特定的RST包(我見過發(fā)IP Id為8888的案例)。
機房的流量監(jiān)控設備就會顯示異常:比如這個案例就會出現用戶接收了HTTP響應后沒有回應,然后URL中又帶了yiqifa
.com的關鍵字重新訪問主頁的情況;再比如某些設備的HTTP阻斷會向
服務器發(fā)特定的RST包(我見過發(fā)IP Id為8888的案例)。
防護方面,這個案例只是偽造數據包,并沒有實施阻斷,所以只要客戶端的安全軟件把疑似出問題的包(一次TCP會話中TTL值相差很大或者IPId突然跳變)攔截就可以防御。為了避免誤殺,可以攔截并休眠1秒,如果沒有同樣的數據包過來再放行。
有自己客戶端的可以走自己的私有協議,
網站類就困難一些,部署HTTPS吧。百度主頁近期就使用了HTTPS,不過大部分用戶還是不習慣在瀏覽器里輸“https://”,所以還是存在被劫持的風險(類似的工具有SSLStrip)。當然了,對抗也會隨之升級的,比如這次發(fā)現的GMail證書偽造事件。
在HTTPS尚不能大規(guī)模普及的情況下,是否可以給用戶或者終端軟件提供一個規(guī)避鏈路劫持的安全服務呢?似乎是可以的。下圖是筆者構想的一個簡單的通過本地代理軟件加
云服務的方式規(guī)避不安全ADSL鏈路的解決方案。
一些瀏覽器的云加速也客觀上實現了這個功能。對于安全性不確定的公共WiFi,也可以用類似的方法來規(guī)避風險。
以上就是對電商網站流量劫持案例分析與思考的全部文字描述了,你都看懂了嗎?希望這篇文章對你進行網站監(jiān)控有所啟發(fā)。
免責聲明:本文內容由互聯網用戶自發(fā)貢獻自行上傳,本網站不擁有所有權,也不承認相關法律責任。如果您發(fā)現本社區(qū)中有涉嫌抄襲的內容,請發(fā)送郵件至:operations@xinnet.com進行舉報,并提供相關證據,一經查實,本站將立刻刪除涉嫌侵權內容。