aaaa成人_日本一道本在线视频_国产高潮流白浆喷水在线观看_韩国专区福利一区二区_一区二区不卡视频_看全色黄大色黄大片女图片第一次

×
新網 > 建站推廣 > 正文

電商網站流量劫持案例分析與思考(二)

  • 作者:新網
  • 來源:新網
  • 瀏覽:100
  • 2018-03-16 17:35:39

當時據我推出,應該是光面撒網,應該不是獨一事件,于是就訪問了下易迅、淘寶、天貓這些電商網站,結果發(fā)現(xiàn)易迅也受到同樣的攻擊。看起來這次流量劫持的目的是將電商網站流量導給返利聯(lián)盟,通過返利聯(lián)盟獲得當前用戶成交金額的返利。

當時據我推出,應該是光面撒網,應該不是獨一事件,于是就訪問了下易迅、淘寶、天貓這些電商網站,結果發(fā)現(xiàn)易迅也受到同樣的攻擊。看起來這次流量劫持的目的是將電商網站流量導給返利聯(lián)盟,通過返利聯(lián)盟獲得當前用戶成交金額的返利。
QYjz4com.gif
基本確認運營商有問題,但是無法確認是運營商官方故意的還是遭到黑客攻擊或者是內部人士偷偷搞的。
攻擊源定位
來看看當時的路由結果:
如果按初始TTL值為255來算,HTTP包到達本機后為252,推算出經過了3(255-252)個路由,出問題的地方就在第4個路由附近,也就是這里的119.145.220.86(屬于深圳電信)。
當然了,雖然基本可以確認是第四個路由附近的問題(筆者連續(xù)幾天抓包,偽造的HTTP響應包TTL值一直是252),但是不排除設備故意構造一個初始TTL值(比如設置為254)來增加追查難度,為了嚴謹?shù)闹螌W態(tài)度及避免被攻擊者迷惑,所以證據要坐實了。
定位比較簡單,既然攻擊設備是旁路偵聽數(shù)據包,可以推測它是基于包而非狀態(tài)的,我們構造被偵聽的數(shù)據包(也就是直接發(fā)出訪問京東首頁的HTTP請求TCP包,不需要三次握手)多次發(fā)送,TTL值從1開始遞增,精確地傳遞數(shù)據包到每一個路徑上,直到出現(xiàn)偽造響應——沒有問題的位置是不會有響應的,第一個出現(xiàn)偽造響應的位置就是出問題的位置。
這個時候就需要一個數(shù)據包構造工具了,基于Python的Scapy或者Windows下的XCAP都行。
于是一路發(fā)過去,TTL值等于4的時候偽造的響應包出現(xiàn)了——確認就是第四跳路由出問題了,同時119.145.55.14回復了Time-to-live Exceeded的ICMP包。
有了充分證據,于是整理了一個圖文并茂的文檔通過騰訊安全應急響應中心向深圳電信報障。
 

免責聲明:本文內容由互聯(lián)網用戶自發(fā)貢獻自行上傳,本網站不擁有所有權,也不承認相關法律責任。如果您發(fā)現(xiàn)本社區(qū)中有涉嫌抄襲的內容,請發(fā)送郵件至:operations@xinnet.com進行舉報,并提供相關證據,一經查實,本站將立刻刪除涉嫌侵權內容。

免費咨詢獲取折扣

Loading
主站蜘蛛池模板: 韩国av一区二区三区四区 | 精品综合久久久久久98 | 日本三级午夜在线看激 | 午夜在线播放视频 | 国产精品亚洲午夜不卡 | 日韩视频一区尤物少妇偷拍 | 无遮无挡爽爽免费视频 | 晚上偷偷与邻居做爰了小说 | 日韩亚洲欧美一区 | 天天色人人爱 | 東热精品中字久久无码五月天 | 免费性色| 人妻系列无码专区久久五月天 | 91国在线高清视频 | 国产精品无圣光一区二区 | 国产香蕉一区二区在线网站 | 麻豆一区二区大豆行情 | 2020最新国产精品 | 369免费看片| 乱中年女人伦av三区 | 国产精品无码午夜福利 | 国产特级毛片aaaaaaa高清 | 91av一二三区 | 黄色一级片免费看 | 高中生高潮抽搐喷出白浆视频 | WWW国产精品内射老师 | 国产精品久久久久久久久久免费 | 一区二区三区高清在线视频 | 爆乳3把你榨干哦ova在线观看 | 69av视频在线| 人妻无码久久中文字幕专区 | 米奇四色狠狠色 | 男女好痛好深好爽视频 | 亚洲AV久久久噜噜噜熟女软件 | 青青网视频 | 精品国产京东免费人成网站 | 麻豆人妻少妇精品无码专区 | 免费在线不卡视频 | 日韩一卡2卡3卡4卡2021免费观看国色天香 | 亚洲夜幕久久日韩精品一区 | 欧美亚洲精品一区二区在线观看 |