HTTP劫持

HTTP劫持是运营商通过DNS劫持或在路由器节点篡改HTTP响应,插入广告等内容。DNS劫持通过返回中间服务器IP实现,HTTP劫持则通过标识HTTP连接并篡改响应体。防范措施包括事前加密(如HTTPS和加密代理)、事中加密(拆分HTTP请求数据包)以及事后屏蔽(CSP和DOM事件监听)。全站使用HTTPS可防止明文劫持,但可能面临性能下降和DNS劫持问题。加密代理在用户和目标服务器间建立安全通道,拆分HTTP请求可避开部分劫持检测,CSP和DOM监听可监测并阻止植入内容。
摘要由CSDN通过智能技术生成

运营商通过某些方式篡改了用户正常访问的网页,插入广告或者其他一些杂七杂八的东西。

DNS劫持:

    一般而言,用户上网的DNS服务器都是运营商分配的,所以,在这个节点上,运营商可以为所欲为。

    例如,访问http://jiankang.qq.com/index.html,正常DNS应该返回腾讯的ip,而DNS劫持后,会返回一个运营商的中间服务器ip。访问该服务器会一致性的返回302,让用户浏览器跳转到预处理好的带广告的网页,在该网页中再通过iframe打开用户原来访问的地址。

iframe 元素会创建包含另外一个文档的内联框架(即行内框架)。

 HTTP劫持:

    在运营商的路由器节点上,设置协议检测,一旦发现是HTTP请求,而且是html类型请求,则拦截处理。后续做法往往分为2种,1种是类似DNS劫持返回302让用户浏览器跳转到另外的地址,还有1种是在服务器返回的HTML数据中插入js或dom节点(广告)。

HTTP劫持怎么做到的呢?

一般来说 HTTP劫持主要通过下面几个步骤来做:

  • 标识HTTP连接。在天上飞的很多连接中,有许多种协议,第一步做的就是在TCP连接中,找出应用层采用了HTTP协议的连接,进行标识
  • 篡改HTTP响应体,可以通过网关来获取数据包进行内容的篡改
  • 抢先回包,将篡改后的数据包抢先正常站点返回的数据包先到达用户侧,这样后面正常的数据包在到达之后会被直接丢弃
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值