某种流量劫持攻击的原理简述和演示

【51CTO.com专栏稿件】回顾近几年国内发生的各类恶意劫持事件中,莫过于通信运营商的流量劫持,该行为严重干扰到了个人和企业用户的正常使用和运营。鉴于互联网上已经有大量关于此类攻击的案例分析和阐述,为了更加有效的防御此类攻击,本文将换一个角度思考和分析,以劫持攻击者的立场,通过具体的劫持实验来简述过程。

目前国内做运营商劫持的主要模式,即通过旁路分光设备镜像流量,并监听用户HTTP GET上行请求,篡改正常返回的信息,从而实现隐蔽的劫持互联网网站信息。因劫持手法种类多样,限于篇幅,本文将只采用其中一种劫持第三方js代码的方式来进行阐述。

一、劫持演示准备

1、获取互联网用户发往80端口的网络数据包,无需回传的数据包。

2、演示用户的浏览器使用基数和安全程度较高的Chrome。经过笔者测试,该演示方案对于Windows系统 +其他浏览器的组合,以及移动端iPhone和Android平台上的默认浏览器均有效。

3、注册开通某商网站联盟账号,系统会从后台分配到一个可跳转的url,该url会给用户设置 cookie,同时用做系统后期统计计费分成。

例如申请到的url如下:

http://u.XXX.com/union/XXXRedirect.aspx?TypeID=2&Allianceid=1234&sid=56789&OUID=abc&jumpUrl=http://www.XXX.com

红色字体为不同的加盟账户被分配的不同编号,若该参数被恶意篡改,该用户推广获得的收入分成将转移。

用curl命令请求该链接,将获得如下图中返回包的截图。其中红色部分标明了该返回包进行了Set-Cookie计费和跳转操作。

二、劫持过程简述

1、 当用户访问www.XXX.com,同时劫持者旁路侦听到该用户浏览器请求了某第三方js代码。(本文将拿Google Analytics的统计代码ga.js 来举例,完整链接:www.google-analytics.com/ga.js),Referer 目标站www.XXX.com。

2、 先于www.XXX.com的服务器返回构造过的TCP包给用户,同时将篡改过的ga.js代码返回。

篡改过的ga.js代码,详见下面截图:

3、劫持完成后用户浏览器的访问不会有明显的异常感知,打开chrome的开发者工具查看访问情况,如下截图:

在用户的主机上打开wireshark 做抓包分析,可以看到被我方强制植入的统计Cookie已经成功,效果如下截图:

三、该类js劫持的特点

1、 该类js代码是由第三方发布和更新,正常情况下不会有人对其返回进行校验。即便用户频繁重复请求或者请求失败,被劫持方不会被主动告知。

2、 操作隐蔽且灵活,通过多种方式只需发送1k以下的数据包篡改js代码,即可完成劫持,无需额外的服务器再做跳转。

3、 该类js代码在国内中小型web站点甚至大型网站具有较高的使用率,比如本文中提到的ga.js通常用作网站流量统计实现。

四、排查和防御方式

1、 目前最流行的运营商劫持方式,即直接在用户访问www.XXX.com的时候对其访问劫持,并直接302重定向跳转到预先设定好的url链接上,此类方式较易被发现,目前国内大多数web站点均开启了https加密策略,可以部分有效的防御此种劫持攻击。

2、 对用户浏览器侧的js代码进行校验,并对CDN节点上的缓存内容做定时轮训匹配对比,判断是否被篡改。监控用户真实得到的web源代码,观察是否被非法注入或者强制跳转等等。

3、 因该类劫持攻击需要在真实服务器返回的TCP包到达前,就将伪造包发到用户浏览器,否则将失去效果。因此排查此类攻击方式应遵从,优先从用户侧排查,也可采用判断TTL不同返回值来做劫持层定位。

4、 通信运营商应该加强自身内部人员和设备管理,并在节点配置部署URPF策略,将伪造IP头的包全部丢弃。比如,排查在关键回写植入点的路由器上的ACL规则,拒绝放行特殊格式或者特征的回写包。

作者:数字观星技术组
来源:51CTO

时间: 2024-09-16 01:27:26

某种流量劫持攻击的原理简述和演示的相关文章

站长反黑教程:如何应对搜索引擎劫持攻击

中介交易 SEO诊断 淘宝客 云主机 技术大厅 很多网站遭到过搜索引擎劫持攻击,这是一种目前很常见的黑客攻击方式.站长在后台检索不到,但是在搜索引擎结果却可以看到.点开这些结果信息,却跳转到博彩.虚假广告.淘宝搜索页面等网站.这种情况产生的后果其实很严重: 用户流失:你的网站做了很多的SEO优化或者竞价排名后,用户却再也无法通过搜索引擎找到你,这是多么悲催的一件事. 网站被拦截:如果你的网站被劫持到一些非法站点上导致网站被标记为非法.赌博或者恶意代码时,可能直接会被各种浏览器和搜索引擎标记为"恶

流量劫持与防范

2015年12月15日,今日头条.美团大众点评网.360.腾讯.微博.小米科技六家公司发表联合声明,共同呼吁有关运营商严格打击流量劫持问题,重视互联网被流量劫持可能导致的严重后果.   联合声明指出,在当前的移动互联网环境下,流量劫持主要分为两种方式:域名劫持和数据劫持,放任流量劫持会导致扰乱市场秩序.损害用户利益以及传播诈骗.色情等低俗甚至严重违法信息的恶果.   而在2015年11月,上海浦东法院也刚刚对中国大陆地区首例流量劫持刑案作出判决,两名被告人被判有期徒刑三年,缓刑三年,扣押在案的作

游戏安全资讯精选 2017年 第六期:Akamai报告称游戏是流量型攻击的主要受害者,英国二手游戏经销商CeX漏洞遭利用,MongoDB等数据服务被劫持勒索风险预警,网络安全上榜五大稀缺职业

  [每周行业DDoS攻击态势]     [游戏安全动态] Akamai发布2017年Q2互联网安全态势报告,游戏是流量型攻击的主要受害者.点击查看原文   点评:其中比较有趣的发现是:在Q2的 4051次DDoS攻击中,99%是流量型攻击Q2,DDoS 攻击数目增加了约 28% ,打破了前三个季度,DDoS 攻击数量连续下降的趋势:流量型攻击中,来自埃及的源IP占源IP总数的32%:流量型攻击中,游戏类客户是主要的受害者,占比81%.阿里云日前发布的2017年上半年游戏行业DDoS态势报告中,

对流量注入攻击模式的探讨

前言: 黑客入侵的目标一般分为两种:一是获取系统的控制权,远程监控或"指挥"你的系统:二是盗取你的秘密信息:在未完成目标前,黑客都需要"无声无痕",入侵时隐秘的,不能让拥护发现的.入侵不等同于攻击,而入侵常常是攻击的前期工作. 常用的口令破解.缓冲区溢出等是直接入侵的方式,流量注入是通过在你系统合法的进出流量中插入信息,获取入侵的机会:这种方式隐藏于你正常的网络流量内,有很强的隐蔽性,插入的可以是带有木马的漂亮图片,可以是正常选择按钮后启动的特殊代码,也可以诱导你的

路由优化大师路由器DNS劫持攻击爆发,CSRF点中路由器的软肋

  在前些日子因为菲律宾枪杀台湾渔民而发生的"台菲黑客大战"中,台湾黑客一度攻陷菲律宾政府的DNS服务器,迫使菲律宾黑客公开"求饶".DNS安全问题再次成为国内外研究的焦点.而近日,网上又爆出了"54DNS" 劫持事件. 此次劫持由黑客利用宽带路由器缺陷对用户DNS进行篡改所导致,因为该WEB页面没有特别的恶意代码,所以可以成功躲过安全软件检测,导致大量用户被DNS钓鱼诈骗. DNS全称Domain Name System,在网络实现过程中担当着

使用HTTPS防止流量劫持

何为流量劫持 前不久小米等六家互联网公司发表联合声明,呼吁运营商打击流量劫持.流量劫持最直观的表现,就是网页上被插入了一些乱七八糟的广告/弹窗之类的内容.比如下面这种: 页面的右下角被插入了广告. 流量劫持总体来说属于中间人攻击(Man-in-the-Middle Attack,MITM)的一种,本质上攻击者在通信两端之间对通信内容进行嗅探和篡改,以达到插入数据和获取关键信息的目的.目前互联网上发生的流量劫持基本是两种手段来实现的: 域名劫持:通过劫持掉域名的DNS解析结果,将HTTP请求劫持到

记一例“特殊”的运营商流量劫持强弹广告案例诊断

本文讲的是记一例"特殊"的运营商流量劫持强弹广告案例诊断, 由于没有上HTTPS,国内最大的政府网站疑似遭遇流量劫持,被恶意弹窗涉嫌色情的广告. 一份网上传播的文档截图中记录了整个事件经过.在这份<关于xx院app中h5页面弹出广告的专题会议纪要与诊断建议>中显示,5月10日晚上,有用户向xx日报反馈,在访问其运营维护的xx院APP/测一测时出现疑似色情广告. 经过紧急排查,当晚xx日报技术部排除源站数据被篡改的可能,初步诊断得出为当地运营商HTTP劫持所致. 第二天一早紧

网络“投毒”系列报告:全国多省软件升级劫持攻击事件数据分析

本文讲的是网络"投毒"系列报告:全国多省软件升级劫持攻击事件数据分析, 概述 初步披露了基于域名bjftzt.cdn.powercdn.com的一组大规模软件升级劫持事件.在这个事件的第一阶段中,用户尝试升级若干知名软件客户端时,HTTP URL会被劫持,实际下载得到的是"加料"的恶意软件.在第二阶段中,恶意软件会在表面上正常安装知名软件客户端的同时,另外在后台偷偷下载安装推广其他软件. 基于网络层面的监测计算,此次软件升级劫持的影响范围远超WannaCry勒索蠕虫

什么是流量劫持,如何防止流量劫持?

流量劫持,是利用各种恶意软件修改浏览器.锁定主页或不停弹出新窗口,强制用户访问某些网站,从而造成用户流量损失的情形.流量劫持是一种古老的攻击方式,比如早已见惯的广告弹窗(如下图)等,很多人已经对此麻木,并认为流量劫持不会造成什么损失.而事实上,流量劫持可以通过多种你无法觉察的方式窃取信息! HTTP协议缺陷,使流量劫持得以实现 流量劫持的方式有很多种,常见的主要有DNS劫持.CDN入侵.网关劫持.ARP攻击.Hub嗅探等等.不同的劫持方式,获得的流量有所差异.DNS 劫持,可以截获通过域名发起的