亚洲综合极品香蕉久久网,久久夜精品综合缴情五月 ,亚洲动漫成人一区二区,国产在线不卡视频,国产丝袜精品不卡,亚洲乱码日产精品bd,久久久久久国产精品免费网站,亚洲综合av一区二区三区
×
新網 > 建站推廣 > 正文

電商網站流量劫持案例分析與思考(二)

  • 作者:新網
  • 來源:新網
  • 瀏覽:100
  • 2018-03-16 17:35:39

當時據我推出,應該是光面撒網,應該不是獨一事件,于是就訪問了下易迅、淘寶、天貓這些電商網站,結果發現易迅也受到同樣的攻擊。看起來這次流量劫持的目的是將電商網站流量導給返利聯盟,通過返利聯盟獲得當前用戶成交金額的返利。

當時據我推出,應該是光面撒網,應該不是獨一事件,于是就訪問了下易迅、淘寶、天貓這些電商網站,結果發現易迅也受到同樣的攻擊。看起來這次流量劫持的目的是將電商網站流量導給返利聯盟,通過返利聯盟獲得當前用戶成交金額的返利。
QYjz4com.gif
基本確認運營商有問題,但是無法確認是運營商官方故意的還是遭到黑客攻擊或者是內部人士偷偷搞的。
攻擊源定位
來看看當時的路由結果:
如果按初始TTL值為255來算,HTTP包到達本機后為252,推算出經過了3(255-252)個路由,出問題的地方就在第4個路由附近,也就是這里的119.145.220.86(屬于深圳電信)。
當然了,雖然基本可以確認是第四個路由附近的問題(筆者連續幾天抓包,偽造的HTTP響應包TTL值一直是252),但是不排除設備故意構造一個初始TTL值(比如設置為254)來增加追查難度,為了嚴謹的治學態度及避免被攻擊者迷惑,所以證據要坐實了。
定位比較簡單,既然攻擊設備是旁路偵聽數據包,可以推測它是基于包而非狀態的,我們構造被偵聽的數據包(也就是直接發出訪問京東首頁的HTTP請求TCP包,不需要三次握手)多次發送,TTL值從1開始遞增,精確地傳遞數據包到每一個路徑上,直到出現偽造響應——沒有問題的位置是不會有響應的,第一個出現偽造響應的位置就是出問題的位置。
這個時候就需要一個數據包構造工具了,基于Python的Scapy或者Windows下的XCAP都行。
于是一路發過去,TTL值等于4的時候偽造的響應包出現了——確認就是第四跳路由出問題了,同時119.145.55.14回復了Time-to-live Exceeded的ICMP包。
有了充分證據,于是整理了一個圖文并茂的文檔通過騰訊安全應急響應中心向深圳電信報障。
 

免責聲明:本文內容由互聯網用戶自發貢獻自行上傳,本網站不擁有所有權,也不承認相關法律責任。如果您發現本社區中有涉嫌抄襲的內容,請發送郵件至:operations@xinnet.com進行舉報,并提供相關證據,一經查實,本站將立刻刪除涉嫌侵權內容。

免費咨詢獲取折扣

Loading
主站蜘蛛池模板: 亚洲自偷自拍另类12p| 东京热无码人妻系列综合网站| 成人无码黄动漫在线播放| 2020精品国产自在现线看| 视频一区视频二区制服丝袜| 亚洲欧洲中文日韩av乱码| 精品97国产免费人成视频| 国语高潮无遮挡无码免费看 | 婷婷色爱区综合五月激情韩国| 妇女性内射冈站hdwwwooo| 色婷婷在线精品国自产拍| 八区精品色欲人妻综合网| 亚洲一区自拍高清亚洲精品| 久久精品农村毛片| 婷婷色婷婷深深爱播五月| 亚洲色大成网站www在线观看| 亚洲日本乱码一区二区在线二产线| 国产免费无遮挡吸乳视频下载 | 精品国产乱码久久久久久小说| 亚洲精品久久久久999666 | 99r在线精品视频在线播放| 久久精品国产只有精品66| 色婷婷五月在线精品视频| 综合亚洲桃色第一影院| 国产成 人 综合 亚洲奶水| 亚洲综合激情另类小说区| 日本爽爽爽爽爽爽在线观看免| 国产久免费热视频在线观看| 国产精品有码无码av在线播放 | 国自产精品手机在线观看视频| 成人精品v视频在线| 久久精品高清一区二区三区| 亚洲中字幕日产av片在线| 一本一道av无码中文字幕麻豆| 性欧美牲交在线视频| 久久夜色撩人精品国产av| 麻豆果冻传媒精品国产av| 不卡一区二区视频日本| 国产成人一卡2卡3卡4卡| 少妇人妻综合久久中文| 欧美牲交a欧美牲交aⅴ免费下载|