专栏首页八点半技术站教懂你什么是 “ 流量劫持 ”

教懂你什么是 “ 流量劫持 ”

概述 :

Wo - 公号「八点半技术站」的创作者 - Bruce.D (姓氏:豆)。

今日主题:流量劫持、大家经常会看到公司的一些首页被插入一些小广告,这也就是流量劫持,今儿分享一下当前劫持的几个方法以及防劫持知识。

欢迎各位加入社群,技术交流不分语言、不分高低 。(本篇阅读预计花费:7分钟)

内容 :

流量劫持划分成3大部分:DNS劫持、数据劫持、劫持监控。

DNS劫持:

首先聊聊这个,域名劫持是互联网一种攻击方式,通过攻击 DNS服务器 或者 伪造DNS 服务器方法,把目标服务器网站域名解析到错误地方,让用户无法正常访问真正的地址。

这里提问一个问题:那么 DNS是如何工作的呢?

客户端访问服务端的时候,首先要根据域名获取对应的IP地址,这一步要在 DNS服务器进行获取。请求DNS服务器的时候,需要通过UDP协议去寻找当地网络的运营商提供的公共域名服务器中查找IP。

如果没有找到,就会继续请求上级域名服务器进行处理,一直到返回IP为止。

域名劫持,即使是在请求 DNS解析域名时候出现的问题,目标域名被恶意解析到其他IP地址,造成用户无法正常使用服务。

为了减少 DNS 查询时间,HTTP协议栈中会缓存域名解析:

  • 浏览器可能会缓存域名解析。
  • 用户系统中的域名映射表(hosts)会缓存域名解析。
  • 公共域名服务器通常由 ISP(互联网服务商)提供。
  • 公共域名服务器会缓存上一级域名服务器的结果。
  • 公共域名服务器 TTL 到期后,会向顶级域名服务器获取信息。

那么再提一个问题:如何污染 DNS?

常见的污染 DNS 方式有:

  • 篡改 Hosts 文件;
  • 污染中间链路设备(路由器等);
  • 修改 UDP内容,影响 DNS查询的结果;
  • 入侵 DNS服务器(成本高)。

那么再提一个问题:如何抵御 DNS 劫持?

解决域名劫持的一个办法就是绕开安全性较差的 UDP协议,通过一个可信的源头来解析域名,解析方式不需要拘泥于 UDP协议,也可以通过 HTTP方式。

  • 在 TLS 协议之上传输 DNS内容;
  • 用 HTTP协议来传输 DNS;
  • 用 HTTPS协议来传输 DNS;
  • 使用自己维护的 DNS服务器(成本高)。

数据劫持:

接下来聊聊数据劫持,数据劫持最基本针对明文传输的内容发生。用户发起 HTTP请求,服务器返回页面时候,经过中间的运营商网络,页面内容的篡改或者内容加塞,强行插入弹窗或者广告。

那么问题又来了:如何抵御数据劫持?

目前行业内解决的办法是对内容进行 HTTPS加密,实现密文传输,彻底避免劫持问题。MD5校验同样能起到防止数据劫持的作用,MD5校验是指内容返回前,应用层对返回的数据进行校验,生成校验值。

同时内容接收方接收到内容后,也对内容进行校验,同样生成校验值,将这俩个校验值进行对比,倘若一致,则证明判断数据无劫持。

注意:HTTPS 也能被运营商劫持

1、伪造证书,通过病毒或者其他方式将伪造证书的根证书安装在用户系统中(较少)。

2、代理也有客户的证书与私钥,或者客户端与代理认证的时候不校验合法性,即可通过代理来与我们服务端进行数据交互(较多)。

下面说几款方法对数据劫持起到监控作用,但是并不能对劫持后的页面进行修复。

Content-Security-Policy (CSP)

实质就是白名单制度,开发者明确告诉客户端,哪些外部资源可以加载和执行,等同于提供白名单。它的实现和执行全部由浏览器完成,开发者只需提供配置。

  • 指定每种资源类型可以加载执⾏的条件。
  • 还可以防御 XSS 攻击。
  • 也可以⽤于强迫资源使用 HTTPS 加载,降低劫持可能性。

两种方式开启 CSP:

// 通过 http 头信息 
Content-Security-Policy: default-src https:

// 通过 meta  标签 
<meta http-equiv="Content-Security-Policy" content="default-src https:" />

缺点:

  • 由于 CSP 标识本身存在于 HTML 标签或者 HTTP 请求头中,可以被攻击者可以直接移除掉。
  • 规则⽐较复杂。
  • 影响动态创建脚本的使⽤。

Subresource Integrity (SRI)

将使用 base64 编码过后的文件哈希值写入你所引用的 <script> 或 <link> 标签的 integrity 属性值中即可启用子资源完整性功能。

如果校验不成功,则不会执行对应的 script 或 link 内容。

<script crossorigin="anonymous" integrity=“sha256-+Ec97...E=“ src=“https://a.com"></script>

缺点:

  • 由于 SRI 标识 本身存在于 HTML 标签中,可以被攻击者可以直接移除掉。
  • 影响动态创建脚本的使⽤。
  • 校验失败时影响可⽤性。
  • 兼容性有限,iOS Safari 不支持

劫持监控:

此方案参考了美团点评 2018 前端分享上的防治方案。

  • ⽅案 A:在某些省份、地区⾃建监测站,定期抓取固定资源(资源太固定,监测站数量也远远不够)。
  • ⽅案 B:业务⽅在⾃己的 HTML 中监听资源的 Error 事件(⽆法确认问题在于劫持,也可能只是普通的 JS 出错)。
  • ⽅案 C:使⽤用第三⽅方企业服务进⾏监控(服务越多成本越⾼)。
  • ⽅案 D:CSP、SRI(兼容性和灵活性差,⽆法进行⾃定义逻辑)。

上述方案可以看出,无论哪种方案,都有它的不足,于是搭建了下图的方案:

优势如下:

  • 监控的级别是业务级甚至页面级,而不是某个固定的资源。
  • 在业务方的 Node.js 中内置逻辑,给予了业务方自己进行降级和响应的能力。
  • 监控层如果出现故障,不影响业务方的代码执行。

总结:

DNS 劫持是属于违法行为,已经在严厉打击,为了我们干净安全的上网浏览环境,我们也要做好一系列预防措施。

本文分享自微信公众号 - 八点半技术站(gtcarry),作者:八点半技术站

原文出处及转载信息见文内详细说明,如有侵权,请联系 yunjia_community@tencent.com 删除。

原始发表时间:2020-09-08

本文参与腾讯云自媒体分享计划,欢迎正在阅读的你也加入,一起分享。

我来说两句

0 条评论
登录 后参与评论

相关文章

  • 「数据库」sql刷题(No.5)

    Hello 各位 ,我是公号「八点半技术站」的创作者 - Bruce.D (姓氏:豆)。

    八点半的Bruce、D
  • 一图了解,网络7层协议之间的关系

    今天是周四(2020-06-04),分享一句谚语 “读书有三到,心到口到眼到” 。分享给大家的是 「网络服务 模块」- 网络7层协议。

    八点半的Bruce、D
  • 「数据库」sql刷题(No.10)

    今天下面会有1道题目,答出来,不管对错(太离谱不算,博主核验),才算打卡成功。你写的sql 写在留言区即可。

    八点半的Bruce、D
  • 美图App的移动端DNS优化实践:HTTPS请求耗时减小近半1、引言2、相关文章3、内容概述4、LocalDNS VS  HTTP DNS5、美图APP的DNS 优化策略探索5、美图APP无侵入的 S

    本文引用了颜向群发表于高可用架构公众号上的文章《聊聊HTTPS环境DNS优化:美图App请求耗时节约近半案例》的部分内容,感谢原作者。

    JackJiang
  • 谁劫持了我的DNS:全球域名解析路径劫持测量与分析

    或许你已知道网络中几乎所有的DNS请求都是通过明文进行传输的,但是你是否相信,这一协议设计的缺陷,已经开始被用于域名解析路径劫持了?

    周俊辉
  • 跟DNS相关的常见攻击类型有哪些?

    什么是DNS?DNS是互联网的一项服务。它作为将域名和IP地址相互映射的一个分布式数据库,能够使人更方便地访问互联网。DNS自出现以来,一直被认为是最重要的互联...

    墨者盾
  • DNS 报文结构和个人 DNS 解析代码实现——解决 getaddrinfo() 阻塞问题

    实际应用中发现一个问题,在某些国家/ 地区的某些 ISP 提供的网络中,程序在请求 DNS 以连接一些服务器的时候,有时候会因为 ISP 的 DNS 递归查询太...

    amc
  • Teamviewer显示“未就绪,请检查您的连接”解决办法

      打开TeamViewer一直提示“未就绪,请检查您的连接”,一直会弹出一个框提示检查网路设置什么。

    _一级菜鸟
  • 本地DNS攻击原理与实例

    DNS 是计算机域名系统 ( Domain NameSystem 或 Domain Name Service ) 的缩写,它是由域名解析器和域名服务器组成的。

    信安之路
  • DNS 缓存投毒

    DNS 欺骗是 DNS 服务器记录更改导致恶意重定向流量的结果。DNS 欺骗可以通过直接攻击 DNS 服务器(我们将在这里讨论)或通过任何形式的专门针对 DNS...

    madneal

扫码关注云+社区

领取腾讯云代金券