成人精品综合免费视频,影音先锋无码aⅴ男人资源站,伊人伊成久久人综合网996,亚洲成a人片在线观看高清,亚洲性色ai无码,精品视频国产香蕉尹人视频,人人妻人人澡人人爽秒播,无码一区二区三区久久精品
×

電商網(wǎng)站流量劫持案例分析與思考(二)

  • 作者:新網(wǎng)
  • 來源:新網(wǎng)
  • 瀏覽:100
  • 2018-03-16 17:35:39

當時據(jù)我推出,應該是光面撒網(wǎng),應該不是獨一事件,于是就訪問了下易迅、淘寶、天貓這些電商網(wǎng)站,結果發(fā)現(xiàn)易迅也受到同樣的攻擊。看起來這次流量劫持的目的是將電商網(wǎng)站流量導給返利聯(lián)盟,通過返利聯(lián)盟獲得當前用戶成交金額的返利。

當時據(jù)我推出,應該是光面撒網(wǎng),應該不是獨一事件,于是就訪問了下易迅、淘寶、天貓這些電商網(wǎng)站,結果發(fā)現(xiàn)易迅也受到同樣的攻擊。看起來這次流量劫持的目的是將電商網(wǎng)站流量導給返利聯(lián)盟,通過返利聯(lián)盟獲得當前用戶成交金額的返利。
QYjz4com.gif
基本確認運營商有問題,但是無法確認是運營商官方故意的還是遭到黑客攻擊或者是內(nèi)部人士偷偷搞的。
攻擊源定位
來看看當時的路由結果:
如果按初始TTL值為255來算,HTTP包到達本機后為252,推算出經(jīng)過了3(255-252)個路由,出問題的地方就在第4個路由附近,也就是這里的119.145.220.86(屬于深圳電信)。
當然了,雖然基本可以確認是第四個路由附近的問題(筆者連續(xù)幾天抓包,偽造的HTTP響應包TTL值一直是252),但是不排除設備故意構造一個初始TTL值(比如設置為254)來增加追查難度,為了嚴謹?shù)闹螌W態(tài)度及避免被攻擊者迷惑,所以證據(jù)要坐實了。
定位比較簡單,既然攻擊設備是旁路偵聽數(shù)據(jù)包,可以推測它是基于包而非狀態(tài)的,我們構造被偵聽的數(shù)據(jù)包(也就是直接發(fā)出訪問京東首頁的HTTP請求TCP包,不需要三次握手)多次發(fā)送,TTL值從1開始遞增,精確地傳遞數(shù)據(jù)包到每一個路徑上,直到出現(xiàn)偽造響應——沒有問題的位置是不會有響應的,第一個出現(xiàn)偽造響應的位置就是出問題的位置。
這個時候就需要一個數(shù)據(jù)包構造工具了,基于Python的Scapy或者Windows下的XCAP都行。
于是一路發(fā)過去,TTL值等于4的時候偽造的響應包出現(xiàn)了——確認就是第四跳路由出問題了,同時119.145.55.14回復了Time-to-live Exceeded的ICMP包。
有了充分證據(jù),于是整理了一個圖文并茂的文檔通過騰訊安全應急響應中心向深圳電信報障。
 

免責聲明:本文內(nèi)容由互聯(lián)網(wǎng)用戶自發(fā)貢獻自行上傳,本網(wǎng)站不擁有所有權,也不承認相關法律責任。如果您發(fā)現(xiàn)本社區(qū)中有涉嫌抄襲的內(nèi)容,請發(fā)送郵件至:operations@xinnet.com進行舉報,并提供相關證據(jù),一經(jīng)查實,本站將立刻刪除涉嫌侵權內(nèi)容。

免費咨詢獲取折扣

Loading
主站蜘蛛池模板: 精品亚洲女同一区二区| 在线不卡免费视频| 亚洲hdmi高清线| 国产亚洲日韩一区二区三区| 国产精品久久久久孕妇| 2021久久精品国产99国产| 精品不卡一区二区| 亚洲精品国产成人7777| 无码无在线观看| 日韩av在线观看免费| 麻豆国产精品视频| 狠狠88综合久久久久综合网| 久久天天躁夜夜躁狠狠 ds005.com| 国产精品白浆视频免费观看| 在线综合亚洲欧洲综合网站| av高清无码国产在线观看| 韩国美女视频黄是免费| 日韩精品一区二区三区在线观看| a级毛片一区二区免费视频| 最新国产精品自在线观看| 无码成人片一区二区三区| 亚洲中文字幕在线一区二区三区| 国产在线91精品入口首页| 狼友视频国产精品首页| 亚洲无线观看| 成人国产在线播放自拍| 婷婷激情五月综合在线观看| 国内精品久久久人妻中文字幕| 轻点好疼好大好爽视频| 福利在线一区| 一本大道久久香蕉成人网 | 91久久久久无码精品露脸| 中文字幕人妻系列一区尤物视频| 特黄大片又粗又大又暴| 97超级碰碰碰碰精品| 奇米影视第四色首页| 久久一区二区三区四区| 日韩Va亚洲va欧美Ⅴa久久| 中文在线资源天堂www| 女人高潮被爽到呻吟观看| 精品人妻无码一区二区三区 |