首页 > 其他分享 >流量劫持常见的攻击场景

流量劫持常见的攻击场景

时间:2024-10-01 11:52:11浏览次数:11  
标签:劫持 场景 HTTP 攻击 流量 DNS 攻击者

流量劫持常见的攻击场景

流量劫持是一种网络攻击手段,攻击者通过操控数据包的传输过程来窃取、篡改或伪造通信内容。这种攻击可以在多个层面上发生,通常会导致用户敏感信息的泄露、数据的篡改以及其他更严重的后果。以下是一些常见的流量劫持攻击场景:

1. DNS 劫持

DNS劫持的攻击目标为提供的DNS解析的设备或文件。因此,常见的DNS劫持攻击手法分为:本地DNS劫持、路由器DNS劫持、中间人DNS攻击、恶意DNS服务器攻击。

(1)本地DNS劫持,通过修改本地hosts文件、更改本地DNS设置(非流量劫持)实现攻击。

(2)路由器DNS劫持,利用弱密码、固件漏洞等,攻击路由器,更改路由器DNS设置。

(3)中间人DNS攻击,通过拦截DNS查询请求,返回虚假IP,实现攻击。

(4)恶意DNS服务器攻击,即通过直接攻击DNS服务器,更改DNS记录。

(5)攻击者通过修改 DNS 解析结果,使用户访问伪造的网站。例如,当用户输入一个正常的 URL 时,攻击者将其重定向到一个钓鱼网站。这种方式常被用于盗取登录凭据或安装恶意软件。

2. HTTP 劫持

攻击者通过拦截未加密的 HTTP 流量,对网站内容进行篡改。在这种情况下,用户可能会看到恶意广告、钓鱼链接或者被自动重定向到恶意网站。

HTTP劫持的关键点在于识别HTTP协议,并进行标识。因此,HTTP劫持方法较为单一,主要目的如下:

(1)嗅探侦听流量,伪造HTTP响应;

(2)钓鱼攻击;

(3)灰产广告引流

HTTP劫持更多发生在服务端网站被入侵后,攻击者植入了恶意代码实现跳转,较常见的场景有:在通过搜索引擎访问网站时发生跳转,但在直接访问网站时并不会跳转,这是因为攻击者在植入的恶意代码中加入了对HTTP请求头Referer内容的判断。

3. 链路层劫持

(1)TCP劫持

TCP劫持的主要目的如下:

a. 嗅探侦听流量,窃密;

b. 访问限制,重定向导致断网或者钓鱼攻击;

c. 灰产广告引流

更多的TCP劫持主要发生在运营商层面,用户在上网冲浪时,浏览器的右下角总是会出现各种各样的小广告。目前,在网络上仍存在类似的灰产组织,通过某些通信工具依旧可以发现他们的踪迹。

(2)ARP 劫持(ARP Spoofing)

在局域网中,攻击者通过发送伪造的 ARP(地址解析协议)消息,将自己的 MAC 地址映射到目标主机的 IP 地址上。这样,所有发往该 IP 地址的数据包都会被发送到攻击者的设备,从而实现对流量的监控和篡改。

比较经典的ARP病毒“传奇网吧杀手”,该病毒作者破解了“传奇”游戏的加、解密算法,通过分析游戏的通信协议,在网吧内作案,窃取同在一个网吧局域网内的“传奇”游戏玩家的详细信息。

4. SSL 劫持 (HTTPS Stripping)

在这种攻击中,攻击者将用户与安全网站之间的 HTTPS 连接替换为未加密的 HTTP 连接。由于用户无法察觉这一变化,他们可能会在不安全的环境中输入敏感信息,例如用户名和密码。

5. Wi-Fi 热点劫持

攻击者设置一个看似合法的公共 Wi-Fi 热点,并诱使用户连接。一旦用户连接,攻击者便可以监控和篡改通过该热点传输的数据,包括浏览的网页和提交的表单信息。

6. 中间人攻击 (MITM)

这是一种更加广泛的攻击方法,其中攻击者在用户和服务器之间充当中介,从而能够读取和修改两者之间的所有通信。这种攻击可以通过多种方式实现,包括 SSL 劫持、DNS 劫持等。

7. BGP 劫持

边界网关协议(BGP)是互联网的路由协议。攻击者通过发布虚假的 BGP 路由信息,控制一部分或全部流量。这种攻击可能导致大规模的流量重定向甚至整个服务的中断。

8. TCP 劫持

攻击者利用 TCP 协议的特性,通过猜测序列号,冒充受信任的主机与另一台主机建立连接,从而劫持 TCP 会话。这类攻击可以用于窃取数据或注入恶意数据。

预防措施

为了降低流量劫持的风险,可以采取以下预防措施:

  • 使用 HTTPS:确保网站使用 SSL/TLS 加密,以保护用户数据的安全。
  • 更新路由器固件:定期检查和更新网络设备的固件,修复已知漏洞。
  • 使用 VPN:在不安全的网络中使用虚拟专用网络(VPN),以加密所有传输的数据。
  • 启用双因素认证:增强账户安全,即使凭据被窃取,也能阻止未经授权的访问。
  • 保持警惕:用户在访问网站时应注意地址栏的安全标志和网址的正确性,以防止钓鱼攻击。

流量劫持是一种日益复杂和隐蔽的攻击方式,因此防范措施也应不断更新和完善,以保护用户的隐私和数据安全。

标签:劫持,场景,HTTP,攻击,流量,DNS,攻击者
From: https://blog.51cto.com/u_14940497/12158551

相关文章

  • 前端某些属性的灵活应用场景
    在前端的发展过程中,因为部分属性的灵活性而发展更多应用场景,下面介绍两个1.CSSfloat属性的演变:最初的目的:CSSfloat属性在CSS2.1中的设计最初是为了文字环绕图像。这意味着,你可以让文字围绕在一个浮动的图像旁边,使页面内容更具美观性。演变为布局工具:随着时间的推移......
  • 如何解决Google AdSense 无效流量?一文教你提高AdSense点击率
     GoogleAdSense点击率低得可怜?广告收入少得可怜?想知道怎么才能让AdSense收入飙升吗?如果你正遭受无效流量的困扰,或者你正愁着怎么提高点击率,那么这篇文章就是你的救星!快和我一起往下看吧~一、什么是Adsense?AdSense就是Google提供的一个广告服务,它允许网站主在自......
  • Redis 五大基本数据类型及其应用场景进阶(缓存预热、雪崩 、穿透 、击穿)
    Redis数据类型及其应用场景Redis是什么?Redis是一个使用C语言编写的高性能的基于内存的非关系型数据库,基于Key/Value结构存储数据,通常用来缓解高并发场景下对某一资源的频繁请求,减轻数据库的压力。它支持多种数据类型,如字符串、哈希、列表、集合、有序集合等。Redis......