欢迎来到千学网!
您现在的位置:首页 > 实用文 > 其他范文

流量劫持是什么意思

时间:2022-09-04 08:17:10 其他范文 收藏本文 下载本文

以下是小编为大家准备的流量劫持是什么意思,本文共10篇,仅供参考,欢迎大家阅读。

流量劫持是什么意思

篇1:流量劫持是什么意思

近日,在网上看到一个消息:神马搜索接到用户反馈,在河北、陕西等地,用户使用神马搜索,输入关键词后,输出的却是搜狗搜索的结果,由于是局部偶发状况,事件还原与取证具有一定的难度,是否属实待定。针对事件本身,我认为,从商家角度来看,这属于不正当竞争行为;从用户角度来看,这是一场友善流量劫持。那么,对于这样的行为,我们该纵容吗?

从四种典型的流量劫持谈起

流量劫持的概念与行为在互联网早期就已经出现。简单说,就是劫持用户的浏览,增加另外网页的流量,或者获取用户的隐私信息,以牟取非法利益。典型的流量劫持有四种:

第一种是DNS劫持。DNS是负责域名解析的服务器,假如我们访问百度输入的是域名baidu.com,通过DNS访问其IP地址202.108.22.5。一旦DNS被 控制,输入域名后,可能转化为 指定的IP地址(钓鱼网站),用户往往很难看出破绽,但所有的流量都经 的代理服务器收发, 很容易获取各种明文传输的密码、相关账号信息等。

第二种是CDN劫持。CDN与DNS配合,利用缓存技术,可以使得访问之前访问过的资源加速。CDN劫持属于DNS劫持中特殊的一种,不是劫持全部流量,而是之前访问过的静态资源。一旦CDN服务器遭受入侵,硬盘上的缓存文件就容易出问题,网页被诸如脚本,可执行文件感染等。

对于用户来说,以上两种都属于恶意的流量劫持。一旦中招,将面临电脑中毒、隐私泄露,甚至财务风险等。因此,对于这两种流量劫持,应该坚定态度、坚决反对,并加强安全风险意识,进行有效的防范也是必然之举。然而,并不是所有的流量劫持对于用户来说,都是有危险的,看下面的两种。

第三种是网关劫持。网关由地方电信运营商控制,出现网关劫持,往往是电信运营商底层员工与不法代理商联合牟利。举个例子,,青岛联通互联网用户在百度输入搜索关键词后,要先进入一个持续近10秒钟的广告页面,之后才能进入相应的百度搜索结果页面。经查发现,该广告是由青岛联通与青岛奥商网络合作推出的。百度以“不正当竞争”为由向青岛市中级人民法院提起诉讼,法院审理认定,青岛联通等上述干预行为构成对百度公司不正当竞争,青岛联通等共同赔偿百度20万元。这种让用户看广告的形式就是网关劫持中典型的一种。本文开篇说的,引导用户访问其他网址,也是一种网关劫持的形式。

第四种是产品干扰。产品干扰一般不需要经过硬件服务器,在用户使用互联网产品的过程中,悄悄发生。典型例子是两年前的“3B”大战,

曾有一段时间,360对百度搜索结果进行标注甚至篡改,并向用户宣传安装其浏览器,百度将360诉上法庭。法院方面认定奇虎公司干扰他人互联网产品或服务的正常运行,赔偿百度40万元。

对于用户来说,这两种流量劫持造成的利益损失并不大,或者根本没有损失。看一会广告并无大碍,搜索转为其他产品给出的结果,大部分人也许并不是很关心。这种并无多大恶意的流量劫持,是不是应该坦然接受呢?

友善流量劫持是个伪概念

细分析来看,流量劫持没有一种是善意的。如网关劫持和产品干扰,背后往往都有竞争双方的利益博弈,是一种不正当的竞争行为。如神马搜索与搜狗搜索这次事件中,两者就是竞争对手关系。神马搜索是阿里旗下的移动搜索品牌。据国内权威流量统计机构CNZZ数据显示,3月,神马移动搜索份额达13.35%,紧随百度其后位居第二;搜狗搜索份额占5.8%列第三位。面对份额压力,搜狗搜索或者其渠道代理商使出歪招怪招,是很有可能的。

神马搜索在一定区域内,是受到了利益损害的;而搜狗搜索,以及协助操作的电信运营商,则会通过这种相对隐蔽的行为,获取一定的利益。从行业生态来看,应该严令禁止这种行为。作为受害者,这次神马搜索进行了表态:

1、神马一直反对用劫持流量的方式进行产品推广,并承诺对于采用类似手段的渠道代理商,一经发现,立即断绝合作关系。

2、也希望电信运营商进一步加强监督,不要让这种灰色渠道破坏移动互联网生态健康。

3、而从移动搜索生态出发,神马与百度、搜狗的抵制不良渠道的立场应该是一致的。

搜狗并没有正面回应此事,在这里不去分析其想法。但我认为,至少应该在内部及合作伙伴内明确一定的发展原则,哪些事情可以做,哪些是不可以做的,不能因为份额、因为KPI而采用不正当的手段。

从用户角度来分析,流量劫持往往打着给用户带来更好产品体验的幌子,让用户选择。实际上,它严重影响了原来的产品的体验与服务,甚至影响原产品的持续优化与发展。用户不应该坐视不管,对此,我有两点建议:

第一,加强安全意识,并采取一定的防范措施,保护自己的利益。操作者今天能够通过流量劫持达到自己的目的,那么,就有明天就有可能通过这种手段损害用户利益。作为用户,应该保持警惕,并采取一定的防范措施,如进行举报、暂停使用。

第二,应该对流量劫持有明确的态度,共同维护健康的互联网生态。所谓善意的流量劫持,其实是个伪概念,这与盗版有类似的之处,只有广大用户齐心合力,共同抵制,才能给受害者更大的支持与发展信心,才能够维护一份健康的互联网生态。

篇2:径流量是什么意思

影响径流的主要因素有:

(1)气象因素,包括降水特性、太阳幅射、气温、风速等。

(2)自然地理因素,包括流域面积、地质、地貌特征、植被及土壤条件、河槽特性等。

(3)人类活动影响,包括土地利用、农业措施和兴修水利工程等。

篇3:流量劫持 ―― 浮层登录框的隐患

在之前的文章流量劫持危害详细讲解了 HTTP 的高危性,以至于重要的操作都使用 HTTPS 协议,来保障流量在途中的安全,

这是最经典的登录模式。尽管主页面并没有开启 HTTPS,但登录时会跳转到一个安全页面来进行,所以整个过程仍是比较安全的 —— 至少在登录页面是安全的。

对于这种安全页面的登录模式, 硬要下手仍是有办法的。在之前的文章里也列举了几种最常用的方法:拦截 HTTPS 向下转型、伪造证书、跳转钓鱼网站。

其中转型 HTTPS 的手段最为先进,甚至一些安全意识较强的用户也时有疏忽。

然而,用户的意识和知识总是在不断提升的。尤其在如今各种网上交易的时代,安全常识广泛普及,用户在账号登录时会格外留心,就像过马路时那样变得小心翼翼。

久而久之,用户的火眼金睛一扫地址栏即可识别破绽。

因此,这种传统的登录模式,仍具备一定的安全性,至少能给用户提供识别真假的机会。

篇4:流量劫持 ―― 浮层登录框的隐患

如果认为这类登录框没什么大问题,显然还没领悟到『流量劫持』的精髓 —— 流量不是单向的,而是有进也有出。

能捕获你『出流量』的 ,大多也有办法控制你的『入流量』。这在流量劫持第一篇里也详细列举了。

使用 HTTPS 确实能保障通信的安全。但在这个场合里,它只能保障『发送』的数据,对于『接收』的流量,则完全不在其保护范围内。

因为整个登录框都当作『虚拟窗口』嵌套在主页面里的,因此其中的一切都在同个页面环境里。而主页面使用的仍是不安全的 HTTP 协议,所以注入的 XSS 代码能轻而易举的控制登录框。

当然,或许你会说这只是设计缺陷。若是直接嵌入 HTTPS 登录页的 iframe. 框架,那就会因同源策略而无法被 XSS 控制了。

这样的改进确实能提高一些安全性,但也只是略微的。既然我们能控制主页面,里面显示什么内容完全可以由 XSS 说了算。不论什么登录框、框架页,甚至安全插件,我们都可以将其删除,用看起来完全相同的文本框代替。得到账号后,通过后台反向代理实现登录,然后通知前端脚本伪造一个登录成功的界面。

所以,HTTPS 被用在 HTTP 页面里,意义就大幅下降了。

篇5:流量劫持 ―― 浮层登录框的隐患

不知从何时起,人们开始热衷在网页里模仿传统应用程序的界面。无论控件、窗口还是交互体验,纷纷向着本地程序靠拢,效果越做越绚。

然而华丽的背后,其本质仍是一个网页,自然掩盖不了网页的安全缺陷。

当网页特效蔓延到一些重要数据的交互 —— 例如账号登录时,风险也随之产生。因为它改变了用户的使用习惯,同时也彻底颠覆了传统的意识。

乍一看,似乎也没什么问题。虽然未使用登录页跳转,但数据仍通过 HTTPS 传输,途中还是无法被截获。

篇6:流量劫持 ―― 浮层登录框的隐患

在流量劫持第二篇里提到『HTTP 缓存投毒』这一概念,只要流量暂时性的被劫持,都可导致缓存长期感染。但这种攻击有个前提,必须事先找到站点下较稳定的脚本资源,做投毒的对象。

传统登录

在传统的登录模式里,缓存投毒非常难以利用:

HTTPS 资源显然无法被感染,

而使用 HTTPS 向下转型的方案,也会因为离开劫持环境,而无法访问中间人的 HTTP 版登陆页面,导致缓存失效;或者这个真实的 HTTP 版的登录页面根本就不接受你的本地缓存,直接重定向到正常的 HTTPS 页面。

因此只有在主页面上,修改链接地址,让用户跳转到钓鱼网站去登录,才能勉强利用。

浮层登录

制作一个精良的浮层登录框,需要不少的界面代码,所以经常引用 jQuery 这类通用脚本库。而这些脚本往往是长久不会修改的,因此是缓存投毒的绝好原料。

所以,浮层登录框的存在,让『缓存投毒』有了绝佳的用武之地。

在之前的文章 WiFi流量劫持 —— JS脚本缓存投毒 ,演示了如何利用www.163.com 下的某个长缓存脚本进行投毒,最终利用网易的浮层登录框获取账号。尽管网易也使用 HTTPS 传输账号数据,但在流量攻击面前不堪一击。

尽管这种登录模式风险重重,但最近百度也升级成浮层登录框,并且还是所有产品。所以,我们再次尝试那套的古老方法,看看在如今是否仍能发起攻击。

我们选几个最常用的产品线,进行一次缓存扫描:

果然,每个产品线里都有长期未修改、并且缓存很久的脚本库。

接着开启我们的钓鱼热点,让前来连接的用户,访问任何一个页面都能中毒。

为了让钓鱼热点更隐蔽,这次我们不再使用路由器,而是利用报废的安卓手机(下一篇文章详细讲解如何实现)。

为了不影响附近办公,本文就不演示同名热点钓鱼了,所以随便取了个名字。

接着让『受害者』来连一下我们的热点:

之前正好开着网页,所以很快收到了 HTTP 请求。我们在任何网页里注入 XSS,进行缓存投毒。

(由于原理和之前讲一样,所以这里就省略步骤了)

然后重启电脑,连上正常的 WiFi(模拟用户回到安全的场合)。

打开 tiebai.baidu.com,一切正常。

开始登录了。。。

看看这种浮层登录框,能否躲避我们的从沉睡中唤起的 XSS 脚本:

奇迹依然发生!

由于之前有过详细的原理讲解,因此这里就不再累述了。不过在实战中,缓存投毒+非安全页面登录框,是批量获取明文账号的最理想手段。

篇7:流量劫持 ―― 浮层登录框的隐患

如果现在再将登录模式换回传统的,还来得及吗?显然,为时已晚。

当网站第一次从传统登录,升级到浮层登录时,用户大多不会立即输入,而是『欣赏』下这个新版本的创意。确认不是病毒广告弹出的窗口,而是真的官方设计的,才开始登录。

当用户多次使用浮层登录框之后,慢慢也就接受了这种新模式。

即使未来,网站取消了浮层登录, 使用 XSS

创建一个类似的浮层,用户仍会毫不犹豫的输入账号。因为在他们的记忆里,官方就曾使用过,仍然保留着对其信任度。

篇8:流量劫持 ―― 浮层登录框的隐患

既然这个过程是不可逆的,撤回传统模式意义也不大。事实上,使用浮层的用户体验还是不错的,对于不了解安全性的用户来说,还是喜欢华丽的界面。

要保留体验,又得考虑安全性,最好的解决方案就是将所有的页面都使用 HTTPS,将站点武装到牙齿,不留一丝安全缝隙。这也是未来网站的趋势。

篇9: gsid劫持

这次来贴一个劫持gsid的方法,

gsid劫持

。仅限手机浏览器登录微博的用户。

详细说明:

用户使用手机浏览器登录 weibo.cn,获得的session id被存储在URL内:

weibo.cn/?gsid=3_5xxxx,这就使得只要该页面存在外链(即使通过301/302跳转),外链的目标服务器就可以从Referer得到gsid。

新浪目前对此类外链防范非常好,大都在跳转页面去掉了gsid,或者直接使用跳转方式,从而不会留下Referer痕迹,但如果用户输入的链接是一个IP地址的形式,如10.10.10.10,就会被url shortener转成一个t.cn/xxxxx的跳转,此时跳转后的页面如下图(中)所示,用户点击“手机版”后会跳转到目标服务器,从而留下Referer trace,从而劫持gsid。

自评Rank 20的原因在于,盗取到gsid后,可以扫描更多发帖来源是“ 手机版”的用户,有针对性的发出@并评论他们的帖子,诱使他们点击链接,使session劫持呈蠕虫式扩散。方法参见en. .org/wiki/Samy_(XSS)

修复方案:

你们防外链的老办法。

篇10:河流径流量是什么意思

河流径流量的季节变化及影响因素

河流的径流量是指单位时间里,通过某过水断面(即河流横断面)水的体积。其季节变化取决于河流的'水源补给。以雨水补给为主的河流,其河流的径流量变化是随降水量的季节变化而变化的;以积雪融雪和冰川融雪补给为主的河流,因其融雪,融冰量受气温高低的影响,故其径流量的变化是随气温的变化而变化;以地下水补给为主的河流,因地下水稳定可靠,故河流径流量几乎无季节变化。

如何节省手机流量

新站如何快速提高流量

教你屏蔽电信114的DNS劫持

SEO实例:关键词和网站流量

对于大流量网站的解决方案

流量是网站运营的命脉

通过网站长尾词带来流量

提高网站流量秘籍之不值得定律

个人站长,别在流量面前迷失了方向!

使用路由器作流量检测的几种方法

《流量劫持是什么意思(精选10篇).doc》
将本文的Word文档下载到电脑,方便收藏和打印
推荐度:
点击下载文档

文档为doc格式

点击下载本文文档