当前位置 博文首页 > 文章内容

    “流量劫持”是怎么实现的?你知道它有多可怕吗?

    作者:..... 栏目:网站安全 时间:2020-11-24 11:27:23

    本站于2023年9月4日。收到“大连君*****咨询有限公司”通知
    说我们IIS7站长博客,有一篇博文用了他们的图片。
    要求我们给他们一张图片6000元。要不然法院告我们

    为避免不必要的麻烦,IIS7站长博客,全站内容图片下架、并积极应诉
    博文内容全部不再显示,请需要相关资讯的站长朋友到必应搜索。谢谢!

    另祝:版权碰瓷诈骗团伙,早日弃暗投明。

    相关新闻:借版权之名、行诈骗之实,周某因犯诈骗罪被判处有期徒刑十一年六个月

    叹!百花齐放的时代,渐行渐远!



         “流量劫持”是什么?跟普通市民有什么关系?在如今的互联网时代,若不了解“流量劫持”,不论是公司还是个人,都有可能吃大亏!本期好奇心就来通过实验告诉你,“流量劫持”有多么可怕,我们到底该如何防范。

    >>新闻事件

    六公司声明抵制流量劫持

         据2015年12月26日报道,微博、今日头条、美团大众点评网、360、腾讯、小米科技等六家互联网公司发表了关于抵制流量劫持等违法行为的联合声明,呼吁有关运营商严厉打击“流量劫持”。

         声明称,六公司已认定目前普遍存在的劫持和偷卖流量等行为跟某些机构有关,并掌握了多项证据,已向有关监管部门报案。

         而放任“流量劫持”将带来以下严重后果:首先,遵守市场规则的公司商誉和利益被严重伤害;其次,用户流量被劫持,等于用户不能得到约定服务;第三,劫持流量者提供的信息服务脱离监管,甚至可能传播诈骗、色情等低俗甚至严重违法信息。

    大陆首例“流量劫持”刑案

         据2015年11月10日报道,上海市浦东新区法院判决了大陆首起“流量劫持”刑案,两名被告人付某、黄某被判处有期徒刑3年,缓刑3年。

         被告人付某,陕西籍,高中文化;被告人黄某,广东籍,大学文化。从2013年底至2014年10月,付某、黄某等人租赁多台服务器,使用恶意代码修改互联网用户路由器的DNS设置,进而使用户登录“2345.com”等导航网站时,跳转至其设置的“5w.com”导航网站。两人再将获取的互联网用户流量出售给“5w.com”导航网站所有者、杭州久尚科技有限公司。经查,两名被告人短时间内违法所得高达75.47万余元人民币。

    >>马上实验

         实验时间:2016年1月4日

         实验地点:西安四叶草信息技术有限公司CloverSec实验室

         实验人员:四叶草安全公司技术总监赵培源、CloverSec实验室负责人袁伟、记者

         实验顾问:国内知名网络安全专家、西安四叶草信息技术有限公司CEO马坤,西安电子科技大学网络与信息安全学院副教授、教育部信息安全团队骨干成员杨超

         实验设备:家用D-LINK无线路由器一台、安装了特殊程序的安卓系统手机一部、普通手机一部、电脑两部

    >>实验1 会话劫持 黑客可用手机主人账号发微博

         袁伟说,“流量劫持”是一种比较早的黑客技术,并不复杂,一部普通的手机就能做到。

         将一部家用无线路由器设置好,然后将一部安装了特殊软件的手机加入该WiFi网络,袁伟邀请记者的手机加入该WiFi后,他开始在自己的手机上进行操作,很快就获取了记者手机的IP地址。

         接下来,记者打开浏览器,点击导航页面上的网易链接后,看到的是一个弹窗“呵呵,你已经被黑了”。

         袁伟说,这就是“流量劫持”。其原理是,通过装有特殊软件的手机,将同一WiFi下目标手机的上网设置改为必须经由他的手机才能上网,目标手机只要发生上网行为,他都可以看到、抓取,并插入自己想要对方看到的东西。

         继续登录新浪微博,袁伟在自己的手机上也可以看到相同的页面。用自己的手机发了一条微博,几秒钟后,袁伟用他的手机使用记者的账号,同样也发出了一条微博:“Hack by CloverSec Lab,已经被黑了”。

         袁伟说,遭遇流量劫持后,黑客对被劫持网络账号拥有和手机主人相同的权限,所以根本不需要输入账户名和密码。

    【实验总结】

         袁伟说,实验展示的是同一WiFi下的手机对手机的“流量劫持”,可以想象,在一个拥有众多用户的公共WiFi网络里,一旦混入一个既懂网络技术又目的不纯者,所有用户的隐私信息都可能受到威胁。

    >>实验2 信息篡改 目标电脑网页上图片被替换

         使用手机同样也可对同一WiFi下的电脑进行“流量劫持”。

         袁伟说,这和对同一WiFi下别的手机进行劫持没什么两样,只要弄清楚IP地址就可以。

         在这台电脑打开看一个网页时,网页上所有的图片均被袁伟替换为同一张他随手制作的图片。另一台没有遭受劫持的电脑,网页上图片显示正常。

         袁伟说,这是由于遭“流量劫持”的电脑发出上网请求后,从网络服务器上传回来的信息也必须要先经过他的手机,中途他将图片进行了替换。

         总之一句话:想让对方看到什么,对方就会看到什么。

    【实验总结】

         杨超说,“流量劫持”的本质就是数据没有加密保护,所以传输中机密性和完整性都可能受损。这种情况有时候比中病毒和木马更严重。

    >>实验3 抓包分析 用户看什么全知道

         成功实现劫持后,还可以对用户数据进行抓包,通过电脑进行详细分析。

         所谓抓包,就是把用户一段时间内的所有网络交互数据全部抓取,在对抓包的数据进行分析后,遭流量劫持用户上网访问的是什么内容,其不同的网络平台账号、密码等信息都可以获知。

         尝试在自己手机上登录一个网络平台账号,登录过程中填写的账户名和密码,也被袁伟利用他的手机抓包分析后显示在电脑屏幕上。

         袁伟说,不仅可利用无线网络进行“流量劫持”,有线路由器也可能会被人通过DNS欺骗、ARP欺骗、DHCP欺骗等方式劫持网关,从而达到流量劫持的目的。防范有线路由器遭劫持的办法,就是安装相应的防火墙软件。

    【实验总结】

         杨超说,没有加密的http传输协议,会导致用户账号和密码泄露,导致假冒身份登录、恶意消费、用户隐私信息泄露等诸多问题。如果使用https加密传输协议,就会在很大程度上保护数据的机密性和完整性,防止类似攻击。

    >>安全提醒

    流量劫持该咋防范

         1. 服务提供商应启用https加密传输协议,以保证数据传输安全。常见的不加密http网络传输协议,数据信息都是明文传输,很容易被人有针对性地进行流量劫持。升级为https后数据传输时都是加密的,且在数据传输的过程中分别使用公钥和私钥,很难实现流量劫持。建议所有涉及用户账号等关键隐私信息的数据传输,都应该使用https加密传输方式。

         2. 公司内网及无线后台设置,应启用无线AP隔离。一旦启用这一功能,就可有效防止同一WiFi下的手机进行流量劫持。

         个人用户不要随便加入不熟悉的WiFi。

         3. 不要连接不受信任的网络。使用公共网络尤其要注意,尽量不要登录网银、淘宝等敏感性账户。实在需要的话,可以通过登录VPN或者使用安全代理的方式,连接可信的服务器,更大程度地保证数据传输过程中的安全。

    >>名词解释

         流量劫持就是利用各种恶意软件修改浏览器、锁定主页或不停弹出新窗口,强制用户访问某些网站,从而造成用户流量损失的情形。

         目前“流量劫持”主要分为两类:一是域名劫持,表现为在用户正常联网状态下,目标域名会被恶意地解析到其他IP地址上,造成用户无法正常使用服务。二是数据劫持,指强行插入弹窗或嵌入式广告等其他内容,干扰用户的正常使用。