当前位置: 首页 > article >正文

流量劫持常见的攻击场景

流量劫持常见的攻击场景

流量劫持是一种网络攻击手段,攻击者通过操控数据包的传输过程来窃取、篡改或伪造通信内容。这种攻击可以在多个层面上发生,通常会导致用户敏感信息的泄露、数据的篡改以及其他更严重的后果。以下是一些常见的流量劫持攻击场景:

1. DNS 劫持

DNS劫持的攻击目标为提供的DNS解析的设备或文件。因此,常见的DNS劫持攻击手法分为:本地DNS劫持、路由器DNS劫持、中间人DNS攻击、恶意DNS服务器攻击。

(1)本地DNS劫持,通过修改本地hosts文件、更改本地DNS设置(非流量劫持)实现攻击。

(2)路由器DNS劫持,利用弱密码、固件漏洞等,攻击路由器,更改路由器DNS设置。

(3)中间人DNS攻击,通过拦截DNS查询请求,返回虚假IP,实现攻击。

(4)恶意DNS服务器攻击,即通过直接攻击DNS服务器,更改DNS记录。

(5)攻击者通过修改 DNS 解析结果,使用户访问伪造的网站。例如,当用户输入一个正常的 URL 时,攻击者将其重定向到一个钓鱼网站。这种方式常被用于盗取登录凭据或安装恶意软件。

2. HTTP 劫持

攻击者通过拦截未加密的 HTTP 流量,对网站内容进行篡改。在这种情况下,用户可能会看到恶意广告、钓鱼链接或者被自动重定向到恶意网站。

HTTP劫持的关键点在于识别HTTP协议,并进行标识。因此,HTTP劫持方法较为单一,主要目的如下:

(1)嗅探侦听流量,伪造HTTP响应;

(2)钓鱼攻击;

(3)灰产广告引流

HTTP劫持更多发生在服务端网站被入侵后,攻击者植入了恶意代码实现跳转,较常见的场景有:在通过搜索引擎访问网站时发生跳转,但在直接访问网站时并不会跳转,这是因为攻击者在植入的恶意代码中加入了对HTTP请求头Referer内容的判断。

3. 链路层劫持

(1)TCP劫持

TCP劫持的主要目的如下:

a. 嗅探侦听流量,窃密;

b. 访问限制,重定向导致断网或者钓鱼攻击;

c. 灰产广告引流

更多的TCP劫持主要发生在运营商层面,用户在上网冲浪时,浏览器的右下角总是会出现各种各样的小广告。目前,在网络上仍存在类似的灰产组织,通过某些通信工具依旧可以发现他们的踪迹。

(2)ARP 劫持(ARP Spoofing)

在局域网中,攻击者通过发送伪造的 ARP(地址解析协议)消息,将自己的 MAC 地址映射到目标主机的 IP 地址上。这样,所有发往该 IP 地址的数据包都会被发送到攻击者的设备,从而实现对流量的监控和篡改。

比较经典的ARP病毒“传奇网吧杀手”,该病毒作者破解了“传奇”游戏的加、解密算法,通过分析游戏的通信协议,在网吧内作案,窃取同在一个网吧局域网内的“传奇”游戏玩家的详细信息。

4. SSL 劫持 (HTTPS Stripping)

在这种攻击中,攻击者将用户与安全网站之间的 HTTPS 连接替换为未加密的 HTTP 连接。由于用户无法察觉这一变化,他们可能会在不安全的环境中输入敏感信息,例如用户名和密码。

5. Wi-Fi 热点劫持

攻击者设置一个看似合法的公共 Wi-Fi 热点,并诱使用户连接。一旦用户连接,攻击者便可以监控和篡改通过该热点传输的数据,包括浏览的网页和提交的表单信息。

6. 中间人攻击 (MITM)

这是一种更加广泛的攻击方法,其中攻击者在用户和服务器之间充当中介,从而能够读取和修改两者之间的所有通信。这种攻击可以通过多种方式实现,包括 SSL 劫持、DNS 劫持等。

7. BGP 劫持

边界网关协议(BGP)是互联网的路由协议。攻击者通过发布虚假的 BGP 路由信息,控制一部分或全部流量。这种攻击可能导致大规模的流量重定向甚至整个服务的中断。

8. TCP 劫持

攻击者利用 TCP 协议的特性,通过猜测序列号,冒充受信任的主机与另一台主机建立连接,从而劫持 TCP 会话。这类攻击可以用于窃取数据或注入恶意数据。

预防措施

为了降低流量劫持的风险,可以采取以下预防措施:

  • 使用 HTTPS:确保网站使用 SSL/TLS 加密,以保护用户数据的安全。
  • 更新路由器固件:定期检查和更新网络设备的固件,修复已知漏洞。
  • 使用 VPN:在不安全的网络中使用虚拟专用网络(VPN),以加密所有传输的数据。
  • 启用双因素认证:增强账户安全,即使凭据被窃取,也能阻止未经授权的访问。
  • 保持警惕:用户在访问网站时应注意地址栏的安全标志和网址的正确性,以防止钓鱼攻击。

流量劫持是一种日益复杂和隐蔽的攻击方式,因此防范措施也应不断更新和完善,以保护用户的隐私和数据安全。


http://www.kler.cn/news/326045.html

相关文章:

  • 【Langchain优缺点】打算使用Langchain框架的同学务必仔细阅读
  • 在线订餐革命:Spring Boot 点餐系统
  • kafka 消费者线程安全问题详细探讨
  • 记HttpURLConnection下载图片
  • 综合绩效考核系统源码,三级医院绩效管理系统源码,基于springboot、mybaits+avue技术开发,支持项目二开。
  • Stable Diffusion绘画 | SDXL模型的优缺点及模型推荐
  • golang学习笔记13-函数(二):init函数,匿名函数,闭包,defer
  • 第L2周:机器学习|线性回归模型 LinearRegression:2. 多元线性回归模型
  • Vulhub zico 2靶机详解
  • GS-SLAM论文阅读笔记--MM3DGS SLAM
  • A Learning-Based Approach to Static Program Slicing —— 论文笔记
  • 【Git原理与使用】分支管理
  • C++可见性
  • 关于武汉芯景科技有限公司的IIC电平转换芯片XJ9509开发指南(兼容PCa9509)
  • Matlab实现麻雀优化算法优化回声状态网络模型 (SSA-ESN)(附源码)
  • linux环境oracle11.2.0.4打补丁(p31537677_112040_Linux-x86-64.zip)
  • [M贪心] lc2207. 字符串中最多数目的子序列(模拟+贪心+一次遍历+代码细节+思维)
  • 无人机避障—— 激光雷达定高北醒TF03-UART(二)
  • 【基础算法总结】分治--快排+归并
  • YOLOv8改进,YOLOv8改进损失函数采用Powerful-IoU(2024年最新IOU),助力涨点
  • 【YOLOv10改进[SPPF]】使用 SPPFCSPC替换SPPF模块 + 含全部代码和详细修改方式
  • Linux内核 -- 读写文件系统文件之kernel_read与kernel_write
  • APISIX 联动雷池 WAF 实现 Web 安全防护
  • VLAN Bond 堆叠
  • 苍穹外卖学习笔记(十三)
  • TikTok Shop成印尼第二大电商平台,TikTok怎么快速涨粉?
  • OpenCV开发笔记(八十一):通过棋盘格使用鱼眼方式标定相机内参矩阵矫正摄像头图像
  • 关于音频噪音处理【常见问题、解决方案等】
  • yolov8/9/10模型在垃圾分类检测中的应用【代码+数据集+python环境+GUI系统】
  • C语言解析软链接,获得真实路径