首页 > 其他分享 >流量劫持常见的攻击场景

流量劫持常见的攻击场景

时间:2024-10-01 11:52:11浏览次数:3  
标签:劫持 场景 HTTP 攻击 流量 DNS 攻击者

流量劫持常见的攻击场景

流量劫持是一种网络攻击手段,攻击者通过操控数据包的传输过程来窃取、篡改或伪造通信内容。这种攻击可以在多个层面上发生,通常会导致用户敏感信息的泄露、数据的篡改以及其他更严重的后果。以下是一些常见的流量劫持攻击场景:

1. DNS 劫持

DNS劫持的攻击目标为提供的DNS解析的设备或文件。因此,常见的DNS劫持攻击手法分为:本地DNS劫持、路由器DNS劫持、中间人DNS攻击、恶意DNS服务器攻击。

(1)本地DNS劫持,通过修改本地hosts文件、更改本地DNS设置(非流量劫持)实现攻击。

(2)路由器DNS劫持,利用弱密码、固件漏洞等,攻击路由器,更改路由器DNS设置。

(3)中间人DNS攻击,通过拦截DNS查询请求,返回虚假IP,实现攻击。

(4)恶意DNS服务器攻击,即通过直接攻击DNS服务器,更改DNS记录。

(5)攻击者通过修改 DNS 解析结果,使用户访问伪造的网站。例如,当用户输入一个正常的 URL 时,攻击者将其重定向到一个钓鱼网站。这种方式常被用于盗取登录凭据或安装恶意软件。

2. HTTP 劫持

攻击者通过拦截未加密的 HTTP 流量,对网站内容进行篡改。在这种情况下,用户可能会看到恶意广告、钓鱼链接或者被自动重定向到恶意网站。

HTTP劫持的关键点在于识别HTTP协议,并进行标识。因此,HTTP劫持方法较为单一,主要目的如下:

(1)嗅探侦听流量,伪造HTTP响应;

(2)钓鱼攻击;

(3)灰产广告引流

HTTP劫持更多发生在服务端网站被入侵后,攻击者植入了恶意代码实现跳转,较常见的场景有:在通过搜索引擎访问网站时发生跳转,但在直接访问网站时并不会跳转,这是因为攻击者在植入的恶意代码中加入了对HTTP请求头Referer内容的判断。

3. 链路层劫持

(1)TCP劫持

TCP劫持的主要目的如下:

a. 嗅探侦听流量,窃密;

b. 访问限制,重定向导致断网或者钓鱼攻击;

c. 灰产广告引流

更多的TCP劫持主要发生在运营商层面,用户在上网冲浪时,浏览器的右下角总是会出现各种各样的小广告。目前,在网络上仍存在类似的灰产组织,通过某些通信工具依旧可以发现他们的踪迹。

(2)ARP 劫持(ARP Spoofing)

在局域网中,攻击者通过发送伪造的 ARP(地址解析协议)消息,将自己的 MAC 地址映射到目标主机的 IP 地址上。这样,所有发往该 IP 地址的数据包都会被发送到攻击者的设备,从而实现对流量的监控和篡改。

比较经典的ARP病毒“传奇网吧杀手”,该病毒作者破解了“传奇”游戏的加、解密算法,通过分析游戏的通信协议,在网吧内作案,窃取同在一个网吧局域网内的“传奇”游戏玩家的详细信息。

4. SSL 劫持 (HTTPS Stripping)

在这种攻击中,攻击者将用户与安全网站之间的 HTTPS 连接替换为未加密的 HTTP 连接。由于用户无法察觉这一变化,他们可能会在不安全的环境中输入敏感信息,例如用户名和密码。

5. Wi-Fi 热点劫持

攻击者设置一个看似合法的公共 Wi-Fi 热点,并诱使用户连接。一旦用户连接,攻击者便可以监控和篡改通过该热点传输的数据,包括浏览的网页和提交的表单信息。

6. 中间人攻击 (MITM)

这是一种更加广泛的攻击方法,其中攻击者在用户和服务器之间充当中介,从而能够读取和修改两者之间的所有通信。这种攻击可以通过多种方式实现,包括 SSL 劫持、DNS 劫持等。

7. BGP 劫持

边界网关协议(BGP)是互联网的路由协议。攻击者通过发布虚假的 BGP 路由信息,控制一部分或全部流量。这种攻击可能导致大规模的流量重定向甚至整个服务的中断。

8. TCP 劫持

攻击者利用 TCP 协议的特性,通过猜测序列号,冒充受信任的主机与另一台主机建立连接,从而劫持 TCP 会话。这类攻击可以用于窃取数据或注入恶意数据。

预防措施

为了降低流量劫持的风险,可以采取以下预防措施:

  • 使用 HTTPS:确保网站使用 SSL/TLS 加密,以保护用户数据的安全。
  • 更新路由器固件:定期检查和更新网络设备的固件,修复已知漏洞。
  • 使用 VPN:在不安全的网络中使用虚拟专用网络(VPN),以加密所有传输的数据。
  • 启用双因素认证:增强账户安全,即使凭据被窃取,也能阻止未经授权的访问。
  • 保持警惕:用户在访问网站时应注意地址栏的安全标志和网址的正确性,以防止钓鱼攻击。

流量劫持是一种日益复杂和隐蔽的攻击方式,因此防范措施也应不断更新和完善,以保护用户的隐私和数据安全。

标签:劫持,场景,HTTP,攻击,流量,DNS,攻击者
From: https://blog.51cto.com/u_14940497/12158551

相关文章

  • 前端某些属性的灵活应用场景
    在前端的发展过程中,因为部分属性的灵活性而发展更多应用场景,下面介绍两个1.CSSfloat属性的演变:最初的目的:CSSfloat属性在CSS2.1中的设计最初是为了文字环绕图像。这意味着,你可以让文字围绕在一个浮动的图像旁边,使页面内容更具美观性。演变为布局工具:随着时间的推移......
  • 如何解决Google AdSense 无效流量?一文教你提高AdSense点击率
     GoogleAdSense点击率低得可怜?广告收入少得可怜?想知道怎么才能让AdSense收入飙升吗?如果你正遭受无效流量的困扰,或者你正愁着怎么提高点击率,那么这篇文章就是你的救星!快和我一起往下看吧~一、什么是Adsense?AdSense就是Google提供的一个广告服务,它允许网站主在自......
  • 从手机发布会的现场测试谈“用户使用场景”
    一红米Note14发布会的现场测试前几天红米Note14发布,现场测试手机防摔、防水、防油触摸以及长时间续航。先不管测试结果怎么样,能不能让大多目标用户满意。单说这种介绍形式,就足够吸引人。这种形式站在了目标用户的使用场景之中,提炼出用户使用中的痛点,针对痛点提出自己的解决方......
  • 谨防火灾!电瓶车检测AI算法助力城市/小区/园区多场景安全管理精细化、智能化
    随着人工智能技术的快速发展,AI智能分析网关V4在电瓶车检测领域的应用日益广泛。这一技术通过深度学习、计算机视觉等先进算法,实现了对电瓶车及其相关行为的智能识别和分析,为电瓶车的管理和应用提供了强大的技术支持。一、电瓶车检测算法的工作原理电瓶车检测AI算法主要基于计算......
  • linux: ss的常用场景
    一,列出所有监听中的端口#-l:  仅显示处于监听状态的套接字#-n: 以数字格式显示地址和端口。使用此选项可以避免将地址和端口转换为主机名或服务名,从而加快查询速度#-t: 仅显示TCP套接字信息#-p: 显示与每个套接字相关联的进程信息,包括进程ID和进程名称ss-lntp二,查......
  • 责任链模式:如何解决审核、过滤场景问题?
    相较而言,责任链模式是一个使用频率很高的模式,大家在日常的开发过程中,也可能会经常遇到,下面,我们就一起来了解一下责任链模式的内容。一、模式原理分析责任链模式的原始定义是:通过为多个对象提供处理请求的机会,避免将请求的发送者与其接收者耦合。链接接收对象并沿着链传递请求,直到......
  • 哥斯拉流量特征
    .php:eval_xor_base64加密格式下连接时会发送三个数据包:首包post数据挺大,返回包内容为空。且包中的eval函数和base64加密函数挺明显剩下两个包请求体小,一个返回数据为加密后的ok,最后一个是返回加密后目标的基本环境信息。发送的数据包请求体特征为两个参数pass=和key=,这两个参......
  • 结婚证识别-离婚证识别接口-结婚证识别API应用场景
    在信息化与智能化高速发展的今天,证件的自动识别技术逐渐成为了各行各业数字化转型的关键工具,而结婚证识别接口、离婚证识别接口正在悄然改变着传统的民政工作方式。结婚证识别与离婚证识别接口是基于光学字符识别(OCR)技术的智能解决方案。通过这一接口,用户可以轻松实现对......
  • Redis 五大基本数据类型及其应用场景进阶(缓存预热、雪崩 、穿透 、击穿)
    Redis数据类型及其应用场景Redis是什么?Redis是一个使用C语言编写的高性能的基于内存的非关系型数据库,基于Key/Value结构存储数据,通常用来缓解高并发场景下对某一资源的频繁请求,减轻数据库的压力。它支持多种数据类型,如字符串、哈希、列表、集合、有序集合等。Redis......
  • [场景设计]断点续传
    要实现大文件的断点续传,通常的实现方式是将文件分块上传(切割文件)并记录每个块的状态,以便在中断后可以从上次上传完成的块继续上传。你可以基于以下几个步骤来实现这个功能,主要涉及字节流操作、文件分块、状态记录和续传的逻辑。1.文件分块将大文件切割成多个小块进行上传,这样在......