防治运营商HTTP劫持的终极技术手段

运营商HTTP劫持(非DNS劫持)推送广告的情况相信大家并不陌生,解决的方法大多也是投诉增值业务部门进而投诉工信部。但这种方法费时费力,投诉接听人员并不了解情况导致答非所问的情况有很多,有时候不但受气最终也没能完全解决问题,或者解决问题后过了一段时间复发的情况并不少见。

  近年来,运营商HTTP劫持非但没有收敛,反而变本加厉,玩出了新花样:比如通过HTTP劫持进行密码截获的活动;比如下载软件被替换的情况;比如劫持进行返利(当然返利不是返给你)的情况。

  本文介绍一种技术手段用来防止HTTP劫持,在大多数情况下不但可以解决广告推送的问题,也能解决密码截获和下载软件被替换的情况。最终的效果是运营商停止了HTTP劫持,而非劫持后通过浏览器插件进行广告过滤。此种方法的好处是既不用安装浏览器插件进行广告过滤,也不用额外的服务器(HTTP代理或VPN之类的),并且能防止下载软件被替换和返利劫持,也能在一定程度上防范密码的泄漏。

防治运营商HTTP劫持的终极技术手段

我的博客:CODE大全www.codedq.net业余草www.xttblog.com爱分享www.ndislwf.comifxvn.com
  要说明这种技术手段的工作原理,首先需要说明大多数情况下运营商HTTP劫持的原理:

  在用户的浏览器连上被访问的网站服务器,发送了HTTP请求后,运营商的路由器会首先收到此次HTTP请求,之后运营商路由器的旁路设备标记此TCP连接为HTTP协议,之后可以抢在网站服务器返回数据之前发送HTTP协议的302代码进行下载软件的劫持,浏览器收到302代码后就会跳转到错误的软件下载地址下载软件了,随后网站服务器的真正数据到达后反而会被丢弃。或者,旁路设备在标记此TCP连接为HTTP协议后,直接返回修改后的HTML代码,导致浏览器中被插入了运营商的广告,随后网站服务器的真正数据到达后最终也是被丢弃。

  从上述原理中看出,如果需要进行HTTP劫持,首先需要进行标记:如果是HTTP协议,那么进行劫持,否则不进行劫持。那么,是否有一种方法,既可以避免被旁路设备标记为HTTP协议,而目标网站收到的仍旧是原来的HTTP请求,并且不需要任何第三方服务器呢?答案是有的:
我的博客:CODE大全www.codedq.net业余草www.xttblog.com爱分享www.ndislwf.comifxvn.com

  旁路设备中检测HTTP协议的模块通常比较简单,一般只会检测TCP连接建立后的第一个数据包,如果其是一个完整的HTTP协议才会被标记;如果并非是一个完整的HTTP协议,由于无法得到足够多的劫持信息,所以并不会被标记为HTTP协议(我们伟大的防火墙并非如此,会检查后续数据包,所以这种方法无效)。了解了这种情况后,防止劫持的方法就比较简单了:将HTTP请求分拆到多个数据包内,进而骗过运营商,防止了HTTP劫持。而目标网站的操作系统的TCP/IP协议栈比较完善,收到的仍旧是完整的HTTP请求,所以也不会影响网页浏览。

  那么如何将浏览器发出的HTTP请求拆分到多个数据包中呢?我们可以在本地架设一个代理服务器,在代理服务器将浏览器的HTTP请求进行拆包,浏览器设置本地的代理服务器即可。我这里经过测试,默认设置的情况下对三大运营商(电信、联通、移动)的HTTP劫持现象都有很好的抑制作用。

  这个软件是个开源软件,代码在: https://github.com/lehui99/ahjs5s 。如果发现有什么问题,欢迎在Github上提Issue。如果有更新,我也会第一时间更新到Github上。

我的博客:CODE大全www.codedq.net业余草www.xttblog.com爱分享www.ndislwf.comifxvn.com

时间: 2024-12-21 21:19:52

防治运营商HTTP劫持的终极技术手段的相关文章

记一例“特殊”的运营商流量劫持强弹广告案例诊断

本文讲的是记一例"特殊"的运营商流量劫持强弹广告案例诊断, 由于没有上HTTPS,国内最大的政府网站疑似遭遇流量劫持,被恶意弹窗涉嫌色情的广告. 一份网上传播的文档截图中记录了整个事件经过.在这份<关于xx院app中h5页面弹出广告的专题会议纪要与诊断建议>中显示,5月10日晚上,有用户向xx日报反馈,在访问其运营维护的xx院APP/测一测时出现疑似色情广告. 经过紧急排查,当晚xx日报技术部排除源站数据被篡改的可能,初步诊断得出为当地运营商HTTP劫持所致. 第二天一早紧

北京联通弹窗广告引不满 揭秘运营商劫持潜规则

中介交易 SEO诊断 淘宝客 云主机 技术大厅 BiaNews 6月23日(文/智超)进入6月以来,在网上频频出现关于北京联通ADSL弹广告的投诉,"DNS劫持"."京城时讯"."cmp001"成了该事件的关键词.经调查发现,不仅是北京联通用户,包括广大网站的站长也对此事怨声载道,BiaNews将为您揭开此事件,以及普遍存在的运营商DNS劫持现象的层层面纱. 遭广告弹窗 众用户诉苦 2010年6月初开始,在豆瓣.百度知道.55BBS等网络平台上,

电信运营商劫持百度网站流量挨罚数十万元

据悉,青岛中院判决联通青岛公司和青岛奥商网络涉及用不正当方式劫持其他商业网站流量,对两家公司课以数十万元人民币罚金并勒令其公开道歉,这也是国内首起电信运营商因劫持流量被罚案件. 据了解,2009年2月起,青岛联通互联网用户在百度输入搜索关键词后,总要先进入一个持续近十秒钟左右的广告页面,之后才能进入相应的百度搜索结果页面.用户向百度问询,百度回复称从来没有推出类似的广告服务.经查,这个广告是由青岛奥商网络强插进来的,客观上窃取了百度在青岛地区的用户流量,因此构成明显的侵权和不正当竞争行为,青岛联

运营商劫持网站流量第一案终审

4月21日凌晨消息,青岛联通与合作伙伴因对百度进行流量劫持,被法院终审认定为不正当竞争,将赔偿百度20万元罚金并进行道歉.这意味着,国内首起电信运营商因劫持商业网站流量而产生的纠纷,最终尘埃落定. 2009年2月起,青岛联通互联网用户在百度输入搜索关键词后,总要先进入一个持续近十秒钟左右的广告页面,之后才能进入相应的百度搜索结果页面. 从未推出类似广告业务的百度公司调查后发现,该广告是由青岛联通与青岛奥商网络合作推出,其特点为无须安装客户端插件.无法屏蔽.强制弹出,青岛联通甚至发出"青岛联通用户

反污染-怎样防止运营商劫持页面?

问题描述 怎样防止运营商劫持页面? 有很多无良的运营商(开发者都知道的)会恶意劫持你的页面强行插入广告,这势必对基于http协议的应用程序客户端与服务端造成干扰 一般他们的行为是:访问某个页面时,恶意插入一段脚本,生成一个框架页面,父页面放入他们的内容,子页面为用户正在访问的内容,这样当客户端调用一个公开的服务时,势必造成所返回的数据无法正常解析,例如正常应该返回一个xml文档,但是插入的恶意脚本破坏了这种结构使得xml文档无法解析 我的问题是:怎样避免或者克服这一类干扰,真诚的求助 解决方案

运营商全渠道建设的终极形态

渠道,一直是运营商市场拓展和把控的利器,对于很多区域运营商来说,渠道建设的成功,某种意义上就代表着经营结果的保障.但是在数字化时代,渠道无论从用户.形态.销售内容还是组织形式上都发生着根本变化.在全渠道升级中,运营商的渠道建设有哪些新的变化,全渠道建设要达成的目标是什么? 渠道变化的4大趋势 用户行为与需求深刻变革,线上交易.线下体验成为趋势 如今,移动应用和内容服务逐步实现在社会生产.生活的全面覆盖,用户行为互联网化已经成为显著趋势.同时,用户需求深刻变革,主要体现在内容和形式两个方面: 一是

刘紫千:2D的困局,运营商的机会

12月12日,全球首个探讨产业互联网的大型会议,2014 CVW产业互联网大会在北京亦庄召开,并通过纽约时代广场大屏幕同步呈现.大会由亚信集团.云基地和亦庄经济技术开发区联合举办,汇聚超过5000名关注互联网和传统产业发展的全球IT和传统行业领袖和精英,探讨"互联网进入传统行业"."传统行业互联网化"的演进以及产业互联网的技术模式和业务创新. 在下午的"网络安全@互联网"主题论坛上,中国电信SOC中心主任刘紫千做了<2D困局.运营商的机会&

NSA泄露文件深度分析:NSA与运营商的故事

只是简单看了工具包中的EXP,并在网上关注了一下国外对该工具包的反响.发现该EXP经过一定的修改,能完全适应2016年最新版本的系统固件,一个如此久远的EXP能做到如此实属不易,看来NSA的代码能力并没有网上某些人评价的那么差. 后续并没有继续关注EXP的详细内容,而对NSA使用的渗透思路更感兴趣,所以专注在最新解密的文档上,希望能有所借鉴,提升自己的眼界. 年底赶进度,文章断断续续写了好久,文章逻辑可能有跳跃,加上文档中的英文实在是拗口,名词简称过多,如有理解分析不妥的地方烦请指出,共同讨论.

月入2万网络游戏代练:成游戏运营商公敌

24小时工作不停 "小强"真容难见 成游戏运营商公敌 在朋友眼中犹如盖茨 终极练客 打造代练生产线 在江苏无锡的一间空旷房子里,整齐地摆着大约150台电脑,但这里并不是网吧.偌大的屋子里只有一个人来回巡视着这些电脑,并偶尔停下来操作一下.几个小时后,由另外一个同事接替他的工作,就这样24小时循环不止. 但他们,都未曾.今后也不会见到他们的老板"小强"-- 一位业内闻名但又同时不为人知的"终极练客". 小强在五年多的"练客生涯"