电商网站流量劫持案例分析与思考(三)

时间:2021-07-16 | 标签: | 作者:Q8 | 来源:网络

小提示:您能找到这篇{电商网站流量劫持案例分析与思考(三)}绝对不是偶然,我们能帮您找到潜在客户,解决您的困扰。如果您对本页介绍的电商网站流量劫持案例分析与思考(三)内容感兴趣,有相关需求意向欢迎拨打我们的服务热线,或留言咨询,我们将第一时间联系您!

之后运营商的答复是:“经核查,深圳本地没有进行推送,经网上查询有木马或病毒会导致此现象,非电信网内问题,请进行杀毒后再测试,谢谢”。这件事之后就没有再发送了。
从当天晚上起,我再在ADSL环境测试,就没有发现这种流量劫持现象了。
攻防之道
链路劫持对企业和用户都是很麻烦的,影响用户体验,还泄漏敏感信息,而且还是分地域的,检测和防御起来也相对困难。
链路劫持已经被某些人运用的炉火纯青。比如近期业界发现部分区域的百度联盟广告脚本被植入恶意JavaScript去DDoS攻击GitHub。
腾讯历史上也遇到过多起链路劫持攻击,目的性很强,大部分是插广告(少部分是钓鱼和挂马),攻击手法各种各样,有运营商的区域DNS劫持和链路劫持、运营商区域DNS Server遭到缓存投毒攻击(利用CVE-2007-2926,非常经典)、开发商在路由软件中植入劫持代码、CDN与源通信遭到ARP攻击、用户PC本地木马。当然,这些目前都已经解决了,也在持续监测中。
为了对抗链路劫持,很多腾讯业务也都使用了HTTPS或者私有协议,比如QQ Web登录、QQ邮箱、理财通、Web微信、微信公众平台等。
DNS劫持攻击相对容易检测和防护。


检测方面,用分布的点去进行DNS查询即可,发现运营商DNS结果不对就可以推动修复。
防护方面,一种方案是使用DNSSEC(DNS Security Extensions);腾讯、114DNS还研发了自己的方案——HttpDNS。HttpDNS不使用DNS协议而是通过HTTP协议从HttpDNS后端服务器获取对应的IP。当然,类似的思路我们可以实现一堆了:HTTPSDNS、TCPDNS、UDPDNS、ICMPDNS……
链路劫持相对复杂。
检测方面,如有客户端,可以依靠客户端进行检测;如公关危机特点不包含的是果没有客户端,就具体情况具体分析了,可以在网页里用JavaScript检测页面元素,甚至可以怎么推广网站在全国重要城市租用ADSL探测。
 
电商网站流量劫持案例分析与思考(三)

上一篇:出站链接对网站自身网站权重的影响有哪些
下一篇:电商网站流量劫持案例分析与思考(一)


版权声明:以上主题为“电商网站流量劫持案例分析与思考(三)"的内容可能是本站网友自行发布,或者来至于网络。如有侵权欢迎联系我们客服QQ处理,谢谢。
相关内容
扫码咨询
    电商网站流量劫持案例分析与思考(三)
    打开微信扫码或长按识别二维码

小提示:您应该对本页介绍的“电商网站流量劫持案例分析与思考(三)”相关内容感兴趣,若您有相关需求欢迎拨打我们的服务热线或留言咨询,我们尽快与您联系沟通电商网站流量劫持案例分析与思考(三)的相关事宜。

关键词:电商网站流量劫持案例分

关于 | 业务 | 案例 | 免责 | 隐私
客服邮箱:545321@QQ.com
电话:400-021-1330 | 客服QQ:545321
沪ICP备12034177号 | 沪公网安备31010702002418号