我們都知道流量劫持在網(wǎng)絡上面是常見的,而且也是隱藏存在的,那哪些情況會造成流量劫持呢?下面咱們一起認識一下。
流量劫持是很常見,那哪些情況會造成流量劫持呢?了解網(wǎng)絡安全常識,首先就要了解手機流量安全應對與預防方法,下面佰佰安全網(wǎng)小編就帶您認識一下吧。
1、DNS劫持
如同ARP將IP解析成MAC地址 一樣,DNS負責將域名解析成IP地址。作為網(wǎng)絡層的服務,面對的用戶更廣泛,當然面臨的風險也大的多。一旦遭到入侵,所有用戶都倒霉了。近些年的重大網(wǎng)絡事故無不和DNS有關。
DNS服務一旦被黑客控制,用戶發(fā)起的各種域名解析,都將被暗中操控。將正常網(wǎng)站解析成黑客服務器的IP,并事先開啟了HTTP代理,用戶還是能正常上網(wǎng),并且?guī)缀蹩床怀鋈魏纹凭`;只不過所有流量都是經(jīng)由黑客的代理服務器收發(fā)的,因而黑客可以輕易獲取各種明文傳輸?shù)拿艽a,比如各種網(wǎng)站賬號信息都將一覽無余。
由于DNS服務器的重要性,現(xiàn)實中通常有著較高的安全防護,想入侵它系統(tǒng)不是件易事。但實際未必如此興師動眾,一些DNS程序本身就存在著設計缺陷,導致黑客能控制某些域名的指向。其中最惡名昭彰的當屬DNS緩存投毒。
由于DNS服務器的重要性,現(xiàn)實中通常有著較高的安全防護,想入侵它系統(tǒng)不是件易事。但實際未必如此興師動眾,一些DNS程序本身就存在著設計缺陷,導致黑客能控制某些域名的指向。其中最惡名昭彰的當屬DNS緩存投毒。
2、MAC物理地址欺騙
交換機的出現(xiàn)逐漸淘汰了集線器。交換機會綁定MAC地址和接口,數(shù)據(jù)包最終只發(fā)往一個終端。因此只要事先配置好MAC對應的接口,理論上非常安全了。
不過,很少有人會那么做,大多為了偷懶,直接使用了設備默認的模式 —— 自動學習。設備根據(jù)某個接口發(fā)出的包,自動關聯(lián)該包的源地址到此接口。然而這種學習并不智能,甚至太過死板,任何一個道聽途說都會當作真理。用戶發(fā)送一個自定義源MAC地址的包是非常容易的,因此交換機成了非常容易被忽悠的對象。只要偽造一個源地址,就能將這個地址關聯(lián)到自己的接口上,以此獲得受害者的流量。
不過,受害者接著再發(fā)出一個包,綁定關系又恢復原先正常的。因此只要比誰發(fā)的頻繁,誰就能競爭到這個MAC地址的接收權。如果偽造的是網(wǎng)關地址,交換機就誤以為網(wǎng)關電纜插到你接口上,網(wǎng)絡環(huán)境里的出站流量瞬間都到了你這里。
3、ARP攻擊
這種攻擊大家?guī)缀醵悸牫隼侠O了,即使不懂電腦的人也知道裝個ARP防火墻 保平安,其危害之大可想而知。簡單的說,ARP就是廣播查詢某個IP對應的MAC地址,在用這個IP的人回個聲。知道這個IP對應的MAC地址,就可以鏈路通信了(鏈路層只能通過MAC地址通信)。
如果有人冒充回復,并搶在正常人之前,偽造的答案也就先入為主。IP被解析到錯誤的地址上,之后所有的通信都被劫持了。
事實上,早期的系統(tǒng)還有個更嚴重的BUG:直接給用戶發(fā)送一個ARP回復包,即使對方從沒請求過,系統(tǒng)也會接受這個回復,并提前保存里面的記錄。這種基于緩存的投毒,讓劫持成功率更上一層樓。
防范措施:由于這種攻擊太過泛濫,以至大部分路由器都帶了防ARP攻擊的功能。客戶端的ARP防火墻也數(shù)不勝數(shù),似乎成了安全軟件的標配。當然,系統(tǒng)也支持強制綁定IP與MAC的對應,必要時可以使用。
關于網(wǎng)絡安全小知識,佰佰安全網(wǎng)小編為您介紹和普及這么多了,看完上面的介紹,您對“哪些情況會造成流量劫持”這個問題了解多少了呢?為了保證我們的上網(wǎng)安全,還是要采用一定的辦法來預防流量劫持的。
責任編輯:慕丹萍
2023.01.04 21:29:39
2023.01.04 21:28:35
2023.01.04 21:27:17
2023.01.04 21:26:06
2023.01.04 21:24:17
2022.12.08 20:47:20