成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

流量劫持攻擊之鏈路劫持剖析

安全 黑客攻防
鏈路劫持屬于流量劫持攻擊的一種,在電商領域較為常見,網絡上也有不少案例。本文作者將會結合公司實際發生的案例來簡要剖析鏈路劫持有關技術。由于作者水平有限,見解淺顯在所難免,望大牛勿噴,如有描述不當之處望各路看官批評指正。

0x00 前言

鏈路劫持屬于流量劫持攻擊的一種,在電商領域較為常見,網絡上也有不少案例。本文作者將會結合公司實際發生的案例來簡要剖析鏈路劫持有關技術。由于作者水平有限,見解淺顯在所難免,望大牛勿噴,如有描述不當之處望各路看官批評指正。

0x01 劫持案例分析

案例現象描述:

有用戶反饋訪問公司部分業務的URL時被重定向至公司其他業務的URL,導致用戶無法請求所需的服務,嚴重影響了用戶體驗以及用戶利益。我們第一時間通過遠控的方式復現了上述現象,并及時抓取了相關數據包以供分析,當然前期也采取了用戶電腦殺毒、開發者工具分析等方式排除了用戶端個人原因的可能性。從圖1來看,初步判斷是運營商某員工所為,意欲通過流量重定向來獲取非法的流量分成,啥意思呢,被劫持的該業務的流量要經過聯盟的該賬戶spm,使得公司再付費給聯盟,歸根結底還是為了盈利。

流量劫持攻擊之鏈路劫持剖析

圖1

 

案例問題追蹤:

通過分析抓取的樣本數據發現,數據包在傳輸過程中出現異常TTL,目標機的正常TTL為51如圖2。

流量劫持攻擊之鏈路劫持剖析

圖2

 

這里出現異常TTL值116和114,并且兩個包的ID(Identification)值相同,均為25576,如圖3和圖4,明顯是偽造的包。

流量劫持攻擊之鏈路劫持剖析

圖3

流量劫持攻擊之鏈路劫持剖析

圖4

 

另外服務器banner信息也發現了異常情況,公司提供的Server是Tengine的,網站編寫語言是Asp.Net的,在響應頭中應該能看到,而異常響應頭部無此信息,如圖5所示:

流量劫持攻擊之鏈路劫持剖析

圖5

 

綜上判斷,中間鏈路發生了劫持。劫持者應該是利用在運營商內部的便利條件,在網關路由器上添加嗅探程序,嗅探明文HTTP請求數據包,拿到要劫持的數據包之后,馬上給請求者返回HTTP response(302 到其他 url),導致用戶無法訪問正常URL。

劫持意圖分析:

通過tcp流跟蹤,發現劫持行為指向了一個spm=s-32528773787910-pe-f-801.psy_**2的聯盟賬戶,如圖6、圖7所示,目的在于通過付費流量來獲取利潤,這也驗證了剛開始的初步判斷。

spm可以理解為跟蹤引導成交效果數據的解決方案,可以用來評估某一個站點上某一頻道的訪問和點擊效果,以及后續引導和成交情況。

流量劫持攻擊之鏈路劫持剖析

圖6

流量劫持攻擊之鏈路劫持剖析

圖7

 

劫持影響:

用戶無法正常訪問所需業務,且致公司流量及利益損失。

解決措施:

簡單粗暴的應對措施:封賬號,相關部門投訴,當然投訴的效果不能抱太大希望。

鏈路劫持其他案例

京東:http://www.freebuf.com/vuls/62561.html

唯品會:http://www.jianshu.com/p/0397a89057a9

Github:http://www.360doc.com/content/16/0208/02/6427260_533236263.shtml

新浪:WooYun: 新浪博客疑似被流量劫持攻擊Github(目標紐約時報和某墻倉庫) ">WooYun: 新浪博客疑似被流量劫持攻擊Github(目標紐約時報和某墻倉庫)

搜狐:WooYun: 搜狐視頻疑似流量劫持攻擊Github "> WooYun: 搜狐視頻疑似流量劫持攻擊Github

百度:http://cn.nytimes.com/china/20150331/c31hack/(需翻墻)

0x02 鏈路劫持概述

鏈路層劫持是指第三方(可能是運營商、黑客)通過在用戶至服務器之間,植入惡意設備或者控制網絡設備的手段,偵聽或篡改用戶和服務器之間的數據,達到竊取用戶重要數據(包括用戶密碼,用戶身份數據等等)的目的。鏈路層劫持最明顯的危害就是帳號、密碼被竊取。最常見的就是某些設備實現的對非法站點的訪問攔截,以及一些地區運營商的網頁植入廣告行為。

鏈路劫持的原理就是運營商(也可能是黑客)在用戶訪問網站的時候進行竊聽,獲取用戶訪問的目的ip后,然后以這個ip為source-ip冒充網站給用戶響應,通常響應中會插入一段JS代碼,這段代碼可能會讓用戶去get一些非真實網站資源,最終可能造成真實頁面被插入廣告,被蒙層,甚至整頁面被替換,嚴重影響用戶體驗以及企業形象。由于鏈路劫持可能通常發生在last-mile,而last-mile被運營商牢牢控住,所以這對監測以及解決問題帶來了巨大的挑戰。劫持原理大概如圖8所示。

流量劫持攻擊之鏈路劫持剖析

圖8

 

目前發現的TCP鏈路劫持攻擊一般有兩種形式:中斷訪問型(分為單向發包和雙向發包)和替換頁面型。

中斷訪問型常見于阻止用戶訪問某些網站,如某些設備禁止用戶訪問某些站點、某地運營商的禁止ADSL多終端上網功能。其原理就是偽造服務端給用戶發RST包阻止TCP連接的建立(單向發包)。某些設備做得比較狠,在冒充服務端給用戶發RST包的同時也冒充用戶給服務端發RST包(雙向發包)。

替換頁面型常見于運營商植入廣告,也有篡改正常網頁進行SEO、騙流量的。最惡劣的莫過于釣魚,如2011年出現過的Gmail釣魚事件以及一些不為人知的釣魚事件。原理也簡單,就是在一個HTTP請求后偽造服務端的HTTP響應給客戶端。

0x03 鏈路劫持判斷依據

TTL:表現為TCP 報的 TTL 不一致甚至抖動很大。一種情況是跟正常包的ttl相差明顯,就像以上本案例中的那樣;另一種情況是通過ttl來判斷操作系統類型,進而間接判斷數據包是否有異常。

Identification:出現不符合 RFC 標準的情況。對于給定地址和協議的ip包來說,它的identification應該是公差為1的單調遞增數列。每一個IP封包都有一個16位的唯一識別碼。當程序產生的數據要通過網絡傳送時都會被拆散成封包形式發送,當封包要進行重組的時候這個ID就是依據了。標識字段唯一地標識主機發送的每一份數據報。通常每發送一份消息它的值就會加1。

Banner信息:與已知信息矛盾,如本案例中。

TTL:TTL是 Time To Live的縮寫,該字段指定IP包被路由器丟棄之前允許通過的最大網段數量。TTL是IPv4包頭的一個8 bit字段。

雖然TTL從字面上翻譯,是可以存活的時間,但實際上TTL是IP數據包在計算機網絡中可以轉發的最大跳數。TTL字段由IP數據包的發送者設置,在IP數據包從源到目的的整個轉發路徑上,每經過一個路由器,路由器都會修改這個TTL字段值,具體的做法是把該TTL的值減1,然后再將IP包轉發出去。如果在IP包到達目的IP之前,TTL減少為0,路由器將會丟棄收到的TTL=0的IP包并向IP包的發送者發送 ICMP time exceeded消息。

TTL的主要作用是避免IP包在網絡中的無限循環和收發,節省了網絡資源,并能使IP包的發送者能收到告警消息。

 

  1. //IP部首定義  
  2. typedef struct _ip_hdr  
  3. {  
  4.     unsigned char version : 4; //版本  
  5.     unsigned char ihl : 4;     //首部長度  
  6.     unsigned char tos;       //服務類型  
  7.     unsigned short tot_len;  //總長度  
  8.     unsigned short id;       //標志  
  9.     unsigned short frag_off; //分片偏移  
  10.     unsigned char ttl;       //生存時間  
  11.     unsigned char protocol;  //協議  
  12.     unsigned short chk_sum;  //檢驗和  
  13.     in_addr src_addr;  //源IP地址  
  14.     in_addr dst_addr;  //目的IP地址  
  15. }ip_hdr; 

 

不同的操作系統環境TTL值一般是固定的一個數,常見的是16的倍數,然后每經過一個節點減1。一般來說服務器不會修改默認的TTL值,例如Linux默認的TTL為64,Windows默認的TTL為128。

下面是默認操作系統的TTL:

WINDOWS NT/2000 TTL:128
WINDOWS 95/98 TTL:32
UNIX TTL:255
LINUX TTL:64
WIN7 TTL:64

0x04 解決方案

(1)HTTPS

https是目前應對鏈路劫持用的較多的解決方案。https是加密協議,我們隨便抓個http包,發現http包里面的所有東西都是明文的,這樣就會被監聽,而https協議是加密的。

但是光加密還不夠,因為只是application data被加密了,網絡層的信息都沒有被加密,邪惡勢力依然可以用數據包的目的ip作為源ip響應用戶。https還有另一大特點是要驗證數字證書,為了確保客戶端訪問的網站是經過CA驗證的可信任的網站。所以這就幾乎徹底杜絕了鏈路劫持的可能。

但是https也不是如此完美,雖然https解決了諸多安全問題,但是對性能也有著比較大的影響。一是用戶要從http跳轉到https,并且要多幾次 TLS的握手,這會消耗一定的時間;二是服務器的壓力也會增加。除此之外如果使用全站的https,所有頁面里面的嵌入資源都要改成https,APP的程序也要進行相應的修改,CDN的所有節點也必須都支持https并且導入證書。所以全站https并不是一件容易的事情,國外的Google、 Facebook、Twitter早已支持全站https,但目前國內大多數公司都沒有采用全站https的方式。全站https應該是未來互聯網的趨勢,關于全站https請參考資料【5】,這里不詳細闡述了。

(2)加強監控與檢測

目前網上也有一些鏈路劫持檢測方法,如使用libpcap判斷鏈路層劫持,其原理是在鏈路層劫持的設備缺少仿造協議頭中ttl值的程序(或者說,偽造流量要優先真實流量到達客戶電腦,所以沒有機會去偽造ttl值)。電腦每收到一個數據包,便交給程序,如果判斷某一IP地址流量的ttl值與該IP前一次流量的ttl值不同且相差5以上,便判定此次流量為在鏈路層中偽造的。有關代碼請參考【6】。

(3)其他/產品

目前騰訊做的比較領先,有鏈路劫持檢測的相關發明專利。

流量劫持攻擊之鏈路劫持剖析

0x05總結

鏈路層劫持較為底層,而且很多涉及運營商行為,所以不可能從根本上來防止(或者找到運營商,或者抓住黑客,當然運營商你是戰勝不了的你懂得)。個人認為應對鏈路劫持一般可以考慮幾個維度:業務層面、技術層面。所有的安全都是為業務服務的,在確保業務的前提下,做好安全防護措施。最重要的是技術層面加強有效檢測、監控,包括對有關攻擊技術的研究、對日志流量等數據的分析。當然,對企業來講,我們只能夠盡量做好自身,對于我們不可控的因素往往無能為力。總之,廣域網一點都不安全,所以敏感信息傳輸一定要加密,還要高強度加密。

就到這里,請各位看官批評指正。

0x06 參考文獻

【1】:http://security.tencent.com/index.php/blog/msg/10

【2】:http://www.freebuf.com/vuls/62561.html

【3】:http://drops.wooyun.org/tips/11682

【4】:http://drops.wooyun.org/tips/127

【5】:http://blog.jobbole.com/78042/

【6】:http://3.1415926.science/%E7%BC%96%E7%A8%8B%E7%AE%97%E6%B3%95/2015/08/02/libpcap%E6%A3%80%E6%B5%8B%E9%93%BE%E8%B7%AF%E5%B1%82%E5%8A%AB%E6%8C%81/

責任編輯:藍雨淚 來源: 烏云知識庫
相關推薦

2012-11-19 09:46:59

2015-05-29 17:25:19

2017-01-23 10:10:09

2017-03-27 16:08:58

2016-12-13 08:45:48

2021-04-07 09:52:46

JavaScript函數劫持攻擊

2013-06-21 09:56:26

2014-07-22 13:52:45

2014-06-09 17:07:44

2010-09-09 20:11:39

2014-06-27 09:25:24

2012-12-25 13:45:37

2014-04-16 15:56:17

2009-09-02 20:18:17

域名劫持域名安全

2016-10-10 13:51:42

2013-01-04 13:30:04

2021-03-29 12:01:51

流量劫持瀏覽器漏洞

2017-07-06 10:35:54

Web前端劫持

2019-02-28 05:05:47

2013-05-14 14:28:55

點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 一区二区三区国产精品 | 日韩精品成人网 | 欧美精品欧美精品系列 | 精品久久中文字幕 | 青青草原综合久久大伊人精品 | 人人色视频 | 免费在线日韩 | 欧美一区免费 | 亚洲自拍偷拍免费视频 | 亚洲综合久久精品 | 老牛嫩草一区二区三区av | 老司机久久 | 成人午夜 | 精品欧美 | 成人在线视频免费看 | 久久国产精品一区二区三区 | 男人天堂手机在线视频 | 91欧美激情一区二区三区成人 | 国产高潮好爽受不了了夜色 | 国产成人久久精品一区二区三区 | 亚洲人成人一区二区在线观看 | 欧美日韩专区 | 日韩欧美一区二区三区 | 午夜成人免费电影 | 成人性视频在线播放 | 久操伊人 | 日韩欧美在线免费 | 久久男人| 欧美福利| 蜜桃在线一区二区三区 | 黄色国产在线视频 | 欧美日韩亚洲一区 | 美女亚洲一区 | 精品亚洲永久免费精品 | aaaa一级毛片 | 黄色片av | 久久精品国产精品青草 | 在线观看成年人视频 | av性色全交蜜桃成熟时 | 欧美在线亚洲 | wwwsihu|