電商網(wǎng)站流量劫持案例分析與思考(三)
- 作者:新網(wǎng)
- 來源:新網(wǎng)
- 瀏覽:100
- 2018-03-16 17:36:46
之后運營商的答復是:“經(jīng)核查,深圳本地沒有進行推送,經(jīng)網(wǎng)上查詢有木馬或病毒會導致此現(xiàn)象,非電信網(wǎng)內(nèi)問題,請進行殺毒后再測試,謝謝”。這件事之后就沒有再發(fā)送了。
<div>之后運營商的答復是:“經(jīng)核查,深圳本地沒有進行推送,經(jīng)網(wǎng)上查詢有木馬或病毒會導致此現(xiàn)象,非電信網(wǎng)內(nèi)問題,請進行殺毒后再測試,謝謝”。這件事之后就沒有再發(fā)送了。
從當天晚上起,我再在ADSL環(huán)境測試,就沒有發(fā)現(xiàn)這種流量劫持現(xiàn)象了。
攻防之道
鏈路劫持對企業(yè)和用戶都是很麻煩的,影響用戶體驗,還泄漏敏感信息,而且還是分地域的,檢測和防御起來也相對困難。
鏈路劫持已經(jīng)被某些人運用的爐火純青。比如近期業(yè)界發(fā)現(xiàn)部分區(qū)域的百度聯(lián)盟廣告
腳本被植入惡意JavaScript去DDoS攻擊GitHub。
騰訊歷史上也遇到過多起鏈路劫持攻擊,目的性很強,大部分是插廣告(少部分是釣魚和掛馬),攻擊手法各種各樣,有運營商的區(qū)域DNS劫持和鏈路劫持、運營商區(qū)域DNS Server遭到緩存投毒攻擊(利用CVE-2007-2926,非常經(jīng)典)、開發(fā)商在路由軟件中植入劫持代碼、CDN與源通信遭到ARP攻擊、用戶PC本地木馬。當然,這些目前都已經(jīng)解決了,也在持續(xù)監(jiān)測中。
為了對抗鏈路劫持,很多騰訊業(yè)務(wù)也都使用了HTTPS或者私有協(xié)議,比如QQ Web登錄、QQ郵箱、理財通、Web微信、微信公眾平臺等。
DNS劫持攻擊相對容易檢測和防護。
檢測方面,用分布的點去進行DNS查詢即可,發(fā)現(xiàn)運營商DNS結(jié)果不對就可以推動修復。
防護方面,一種方案是使用DNSSEC(DNS Security Extensions);騰訊、114DNS還研發(fā)了自己的方案——HttpDNS。HttpDNS不使用DNS協(xié)議而是通過HTTP協(xié)議從HttpDNS后端
服務(wù)器獲取
域名對應的IP。當然,類似的思路我們可以實現(xiàn)一堆了:HTTPSDNS、TCPDNS、UDPDNS、ICMPDNS……
鏈路劫持相對復雜。
檢測方面,如有客戶端,可以依靠客戶端進行檢測;如果沒有客戶端,就具體情況具體分析了,可以在網(wǎng)頁里用JavaScript檢測頁面元素,甚至可以在全國重要城市租用ADSL探測。