当前位置 博文首页 > 文章内容

    劫持流量,哪些情况会造成流量劫持

    作者:zyd1113wz 栏目:劫持相关 时间:2020-12-29 16:06:04

    本站于2023年9月4日。收到“大连君*****咨询有限公司”通知
    说我们IIS7站长博客,有一篇博文用了他们的图片。
    要求我们给他们一张图片6000元。要不然法院告我们

    为避免不必要的麻烦,IIS7站长博客,全站内容图片下架、并积极应诉
    博文内容全部不再显示,请需要相关资讯的站长朋友到必应搜索。谢谢!

    另祝:版权碰瓷诈骗团伙,早日弃暗投明。

    相关新闻:借版权之名、行诈骗之实,周某因犯诈骗罪被判处有期徒刑十一年六个月

    叹!百花齐放的时代,渐行渐远!



         我们都知道流量劫持在网络上面是常见的,而且也是隐藏存在的,那哪些情况会造成流量劫持呢?

         1、DNS劫持

         如同ARP将IP解析成MAC地址 一样,DNS负责将域名解析成IP地址。作为网络层的服务,面对的用户更广泛,当然面临的风险也大的多。一旦遭到入侵,所有用户都倒霉了。近些年的重大网络事故无不和DNS有关。

         DNS服务一旦被黑客控制,用户发起的各种域名解析,都将被暗中操控。将正常网站解析成黑客服务器的IP,并事先开启了HTTP代理,用户还是能正常上网,并且几乎看不出任何破绽;只不过所有流量都是经由黑客的代理服务器收发的,因而黑客可以轻易获取各种明文传输的密码,比如各种网站账号信息都将一览无余。

         由于DNS服务器的重要性,现实中通常有着较高的安全防护,想入侵它系统不是件易事。但实际未必如此兴师动众,一些DNS程序本身就存在着设计缺陷,导致黑客能控制某些域名的指向。其中最恶名昭彰的当属DNS缓存投毒。

         2、MAC物理地址欺骗

         交换机的出现逐渐淘汰了集线器。交换机会绑定MAC地址和接口,数据包最终只发往一个终端。因此只要事先配置好MAC对应的接口,理论上非常安全了。

         不过,很少有人会那么做,大多为了偷懒,直接使用了设备默认的模式 —— 自动学习。设备根据某个接口发出的包,自动关联该包的源地址到此接口。然而这种学习并不智能,甚至太过死板,任何一个道听途说都会当作真理。用户发送一个自定义源MAC地址的包是非常容易的,因此交换机成了非常容易被忽悠的对象。只要伪造一个源地址,就能将这个地址关联到自己的接口上,以此获得受害者的流量。

         不过,受害者接着再发出一个包,绑定关系又恢复原先正常的。因此只要比谁发的频繁,谁就能竞争到这个MAC地址的接收权。如果伪造的是网关地址,交换机就误以为网关电缆插到你接口上,网络环境里的出站流量瞬间都到了你这里。

         3、ARP攻击

         这种攻击大家几乎都听出老茧了,即使不懂电脑的人也知道装个ARP防火墙 保平安,其危害之大可想而知。简单的说,ARP就是广播查询某个IP对应的MAC地址,在用这个IP的人回个声。知道这个IP对应的MAC地址,就可以链路通信了(链路层只能通过MAC地址通信)。

         如果有人冒充回复,并抢在正常人之前,伪造的答案也就先入为主。IP被解析到错误的地址上,之后所有的通信都被劫持了。

         事实上,早期的系统还有个更严重的BUG:直接给用户发送一个ARP回复包,即使对方从没请求过,系统也会接受这个回复,并提前保存里面的记录。这种基于缓存的投毒,让劫持成功率更上一层楼。

         防范措施:由于这种攻击太过泛滥,以至大部分路由器都带了防ARP攻击的功能。客户端的ARP防火墙也数不胜数,似乎成了安全软件的标配。当然,系统也支持强制绑定IP与MAC的对应,必要时可以使用。