德州扑克分析仪

你被侵犯還不知道?百度開始嚴打這種流量劫持

[日期:2019-03-20 14:30:54]     發布者:同佳網絡

沒商量,你已被巨頭劫持

 

大家有沒有遇到過這種情況,打開瀏覽器或者手機瀏覽器,打開任何網站右側都彈出一些紅包之類的圖標。
\

這是一種典型的電信劫持,電信實施了DNS劫持,對于普通用戶來說可能不太在意,如果較真的用戶只要電話10000號客服不斷投訴,他們會在幾個小時內幫你取消劫持。
 

劫持 = 流量 = 人民幣

 

 

以上是一種非常典型的流量劫持場景。 我相信每個人都遇到過。 所有劫持目的最終都是流量,然后轉換為其他場景以進行轉化或者強制截取后續轉化傭金。 這是深度的產業鏈和利益集團在控制中,利益巨大。

 

因為沒有歹徒搶奪你的電腦或手機,然后說“舉起手你被劫持了”,所以大多數人對劫持都忽視甚至無知的。 這些劫持發生在后端或網絡層,需要專業軟件或工具來確定是否被劫持。

 

下面和廣州網絡營銷小編來看看形形色色關于流量劫持的報道,這種入侵行為如同細菌和病毒一樣,無聲無息的滲透在我們賴以生存的互聯網中。

通過木馬劫持瀏覽器
\
電信劫持

\
僵尸網絡系統劫持點擊廣告

\
流量劫持判刑

\
手機越獄劫持

\
流量劫持利益巨大
\

這些只是報道出來的著名劫持事件,冰山一角,任何能夠改變頁面的網絡節點和系統模塊都蘊藏著被劫持的風險,巨大的利益后面驅動著一大批黑客甚至受聘專業人員進行著這類寄生勾當

 

 

你都經歷過哪些劫持?

這個問題如同問你“你這輩子都得過哪些感冒?”一樣,你壓根就不會知道感冒還能有多少種?

劫持的種類:

  • 社會工程人身劫持:拿刀架你脖子上逼你點廣告
    Social engineering body hijacking

  • 電信劫持

  • 瀏覽器劫持

  • HTTP 緩存投毒劫持

  • 離線儲存投毒劫持

  • 瀏覽器插件劫持

  • 過濾 HTTPS 跳轉劫持

  • 蜜罐代理劫持

  • 搜索引擎劫持

  • 輸入法劫持

  • 釣魚控件劫持

  • 系統網絡模塊注入劫持

  • host文件劫持

  • Hub嗅探劫持

  • MAC欺騙劫持

  • ARP攻擊劫持

  • DNS劫持劫持

  • CDN入侵劫持

  • 路由器弱口令劫持

  • 路由器CSRF劫持

  • PPPoE釣魚劫持

  • WiFi偽熱點劫持

  • WiFi強制斷線劫持

  • WLAN基站釣魚劫持

  • VPN劫持

  • Android系統Activity界面劫持

  • Android系統Root系統劫持

  • 蘋果系統越獄系統劫持

頁面內容劫持的種類:

  • 服務端腳本劫持

  • 客戶端腳本JS劫持

  • Header劫持

  • 蘋果系統越獄系統劫持

 

就像世界上有200多種可以引起感冒的病毒一樣,每種病毒都可能不同。 互聯網流量劫持也是一樣的。 每個bit流經節點都是一個非常好的入侵篡改伏擊地。 隨著服務器到瀏覽器中間鏈接數量的增加,節點設備將層出不窮。 例如,這些年來發生的wifi劫持,所以網站管理員和互聯網從業者不能掉以輕心,必須加強。 事實并非如此,即使互聯網巨頭也擔心流量劫持,百度也因為手機回退劫持問題操碎心。 上周宣布了一項聲明,解釋百度正在使用哪種算法和措施來對抗流量劫持。

 

 

百度烽火算法解釋來了

 

 

這是百度搜索資源平臺最近發布的公告。 該公告稱,百度搜索中的網站搶劫有以下兩種表達方式:

 

跳轉劫持:用戶點擊目標網頁后,頁面直接跳轉到另一個頁面;

返回劫持:用戶完成對網頁的瀏覽,單擊“后退”按鈕時會出現以下情況。

(1)無法撤退,點擊后頁面不響應,內容不變;

(2)回到“假百度頁面”,搜索結果出現霸屏現象;

(3)回到用戶之前沒有訪問過的如垃圾和作弊等低質量網頁。


 

 

從當前網頁自動跳轉至其他頁面

 

 

 

當前頁面點擊后退時跳轉至其他頁面

 

 

目前,烽火算法仍處于不斷升級迭代的過程中,并將在不久的將來擴展算法覆蓋范圍。 為了更好地執行烽火算法,我們針對百度搜索下站點命中烽火算法的執行方法進行補充。 算法觀察期如下:

 

1、網站首次被烽火算法覆蓋,百度將通過站內信等方式發布站點問題描述和整改期限要求,如果在指定時間內未完成整改,則會限制站點在搜索結果中的顯示,減少對用戶的傷害。 在站點被糾正之后,經過算法觀察期才可解除搜索展現的限制。 

解除限制展現的申請條件:按照要求完成所有劫持問題的整改。 
算法觀察期:一個月

 

 

2、第二次發現該網站存在劫持問題時,百度將限制搜索結果顯示并同步通知網站

解除限制展現的申請條件:按照要求完成所有劫持問題的整改。 
算法觀察期:三個月

 

3、第三次及以上發現站點存在劫持問題,永久限制站點展現

 

 

流量劫持不是法外之地

 

中國刑法第286條第1款至第1款規定了破壞計算機信息系統罪的三種行為樣態:一,違反國家規定,對計算機信息系統功能進行刪除,修改,增加和干擾。二,違反國家規定,對計算機信息系統中存儲、處理或者傳輸的數據和應用程序進行刪除、修改、增加的操作。三、故意制作、傳播計算機病毒等破壞性程序。

 

在處理流量劫持時,由于犯罪主體的專業化,犯罪技術的隱瞞性,以及證據認定的困難等原因,往往面臨著定罪難的問題,基本上做無罪化或者民事化處理。但是流量劫持行為具有嚴重的社會危害性。如果該行為損害了計算機信息系統的功能、數據或應用程序及其后果嚴重,則構成破壞計算機信息系統的罪行,應予以定罪和判刑。

 

 

站長該如何防御流量劫持

 

互聯網流量很容易被劫持,為什么不能杜絕? 在很大程度上,因為在開發HTTP協議的20世紀90年代沒有這么嚴重的互聯網環境。 HTTP存在明顯的安全性考慮不足:

 

*數據明文傳輸,易被竊聽

*不驗證通信方的身份,因此可能會遭遇偽裝

*無法證明報文的完整性,因此可能已被篡改

 

由于基因不好,所以很容易被竊聽和篡改,因此大多數瀏覽器將在HTTP協議下運行的網站標記為不安全。 此提示并不一定意味著網站本身存在問題,而是說網站很容易被利用。

 

 

所以防止劫持最好的一步就是將網站改造成HTTPS(HTTP+ SSL +TLS)安全協議,然后HTTP 301跳轉到HTTPS站,這樣將杜絕大部分網絡層的Html和Header篡改風險。

 

對于服務器上的腳本篡改,涉及服務器安全和代碼編寫,這里就不多說了,該關的端口關閉,該關的權限關閉,XSS腳本問題學習,這些在互聯網上有很多教程。 本文不再重復。

 

Copyright ? 2016 all rights reserved │ 粵ICP備10036342號
德州扑克分析仪