疑似天津联通:记一次被流量羊毛

不得不说,做开发这么多年,流量劫持这个东西,大都只是:“听说过,没见过,两万五千里~”。这次结结实实被坑了一把,还是头一回。出来混,该经历的逃不过。

说来你不信

话说我们团队(坐标天津)开发了个小网站。此事不足一表,且略过不提。就说这个网站App测试的时候,手机连上公司wifi访问之,然后对着我们的小网站戳戳点点,点着点着,居然出了个这玩意:

奇怪了,明明是我们自己开发的网页,怎么会跳转到代码中并不存在的外链?我当时的第一反应是我们自己的代码或者代码依赖有问题,然而经过排查,并没有发现问题代码。

后来,由于这个问题复现几率不高,就先搁置了下来。

直到近日,又一次复现了该问题,然而并没有跳转到之前砸金蛋页面,而是最终跳转到了:

无独有偶

上网一搜,发现我们并不是唯一的受害者:

同时也据此料定,此事十有八九是天津联通搞得鬼。

理由有三:

1.我们的复现场景都是在连接到天津联通宽带下接的wifi环境中,使用过天津市不同地区的多款不同路由器。也就是说只要用的天津联通宽带,都基本能复现出这个问题。 2.网上搜到的基本都是天津用户反馈,而且和我们的推断一致,是运营商的锅。 3.手机4G网络用户或其他地区用户没有此问题的反馈,我们实测也没能在其他地区复现该问题。

现场勘查

那就简单了,抓包呗,拿到案发现场!

因为急于找到问题原因,我们仅仅使用了Charles代理抓包,现在想来,应该使用更强大的Wireshark,可以扒下流量劫持的底裤看清楚!后续如果用wireshark抓到再把抓到的包贴出来。

不过Charles也足以保留现场,让问题见于水面!

由于此事联通做的十分露骨,很快我们就抓包成功,一睹如下:

可以看到,在访问我们的主页(测试环境)时(大家可以自行访问下,看看正确的返回内容),没有返回预期内容,而是返回了这样一段html:

<html><<img src="http://su.qichexin.com/s/tji2.html" noresize><frame src="" noresize></frameset" style="margin: auto" />
</html> 

相应的返回头http header也明显不对,一看就是为了抹除证据伪造的,没有任何trace来track。

可以看到,经过一系列各种形式的跳转,才最终把小黄文带了出来。本人之前是做海外互联网广告的,所以对抓包中的跳转过程比较熟悉,之所以要经历很多http跳转,是要为第三方或网盟确认一次有效的转化跳转来作为未来广告主为展示付费的数据参考。因此,这其中必有一条隐秘的黑产无疑,他们通过随机地、偶发性地劫持流量,而后将这些劫持的流量以一定的价格贩售,攫取利益,并形成了一个个有组织的小型产业链条。

抓包文件此处领取:百度网盘chls文件

有恨无人省

此外,解决方案上:

技术上,如果不采用https,这种劫持很难避免,因为是整个http层面(应用层)的拦截,前端页面想绕过,需要改的东西太多。所以,上https就好了。不过前两天我们测试反馈,nnd上了https后也被劫持了,这个...有可能吗?百思不得其解...https有非对称加密加持,专门用于防止中间人篡改,联通这tm也能绕过?由于没能保留现场,所以究竟如何不得而知,姑且当做看花眼了吧(或者是https中内嵌了http流量导致的)。总之,**上https!上https!上https!**重要的事情说三遍。

不是一个人在战斗

遇到此坑,相信自己不是一个人在战斗。所以在此也希望各位技术大牛看官帮忙,一是求教,技术上如果不采用https,有没有相对简单可行的手段解决,避免被劫持,或者来谈谈这种流量劫持技术的原理;二是可以帮忙转发,曝光此事。本文断不附带任何与问题无关的推广内容。

网络安全入门学习路线

其实入门网络安全要学的东西不算多,也就是网络基础+操作系统+中间件+数据库,四个流程下来就差不多了。

1.网络安全法和了解电脑基础

其中包括操作系统Windows基础和Linux基础,标记语言HTML基础和代码JS基础,以及网络基础、数据库基础和虚拟机使用等...

别被这些看上去很多的东西给吓到了,其实都是很简单的基础知识,同学们看完基本上都能掌握。计算机专业的同学都应该接触了解过,这部分可以直接略过。没学过的同学也不要慌,可以去B站搜索相关视频,你搜关键词网络安全工程师会出现很多相关的视频教程,我粗略的看了一下,排名第一的视频就讲的很详细。 当然你也可以看下面这个视频教程仅展示部分截图 学到http和https抓包后能读懂它在说什么就行。

2.网络基础和编程语言

3.入手Web安全

web是对外开放的,自然成了的重点关照对象,有事没事就来入侵一波,你说不管能行吗! 想学好Web安全,咱首先得先弄清web是怎么搭建的,知道它的构造才能精准打击。所以web前端和web后端的知识多少要了解点,然后再学点python,起码得看懂部分代码吧。

最后网站开发知识多少也要了解点,不过别紧张,只是学习基础知识。

等你用几周的时间学完这些,基本上算是具备了入门合格渗透工程师的资格,记得上述的重点要重点关注哦! 再就是,要正式进入web安全领域,得学会web渗透,OWASP TOP 10等常见Web漏洞原理与利用方式需要掌握,像SQL注入/XSS跨站脚本攻击/Webshell木马编写/命令执行等。

这个过程并不枯燥,一边打怪刷级一边成长岂不美哉,每个攻击手段都能让你玩得不亦乐乎,而且总有更猥琐的方法等着你去实践。

学完web渗透还不算完,还得掌握相关系统层面漏洞,像ms17-010永恒之蓝等各种微软ms漏洞,所以要学习后渗透。可能到这里大家已经不知所云了,不过不要紧,等你学会了web渗透再来看会发现很简单。

其实学会了这几步,你就正式从新手小白晋升为入门学员了,真的不算难,你上你也行。

4.安全体系

不过我们这个水平也就算个渗透测试工程师,也就只能做个基础的安全服务,而这个领域还有很多业务,像攻防演练、等保测评、风险评估等,我们的能力根本不够看。

所以想要成为一名合格的网络工程师,想要拿到安全公司的offer,还得再掌握更多的网络安全知识,能力再更上一层楼才行。即便以后进入企业,也需要学习很多新知识,不充实自己的技能就会被淘汰。

从时代发展的角度看,网络安全的知识是学不完的,而且以后要学的会更多,同学们要摆正心态,既然选择入门网络安全,就不能仅仅只是入门程度而已,能力越强机会才越多。

尾言

因为入门学习阶段知识点比较杂,所以我讲得比较笼统,最后联合CSDN整理了一套【282G】网络安全从入门到精通资料包,需要的小伙伴可以点击链接领取哦! 网络安全重磅福利:入门&进阶全套282G学习资源包免费分享!

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值