防治运营商 HTTP 劫持的终极技术手段

2015-03-23 12:58:55 +08:00
 zixincao

如果需要进行HTTP劫持,首先需要进行标记:如果是HTTP协议,那么进行劫持,否则不进行劫持。那么,是否有一种方法,既可以避免被旁路设备标记为HTTP协议,而目标网站收到的仍旧是原来的HTTP请求,并且不需要任何第三方服务器呢?答案是有的:

  旁路设备中检测HTTP协议的模块通常比较简单,一般只会检测TCP连接建立后的第一个数据包,如果其是一个完整的HTTP协议才会被标记;如果并非是一个完整的HTTP协议,由于无法得到足够多的劫持信息,所以并不会被标记为HTTP协议(我们伟大的防火墙并非如此,会检查后续数据包,所以这种方法无效)。了解了这种情况后,防止劫持的方法就比较简单了:将HTTP请求分拆到多个数据包内,进而骗过运营商,防止了HTTP劫持。而目标网站的操作系统的TCP/IP协议栈比较完善,收到的仍旧是完整的HTTP请求,所以也不会影响网页浏览。

  那么如何将浏览器发出的HTTP请求拆分到多个数据包中呢?我们可以在本地架设一个代理服务器,在代理服务器将浏览器的HTTP请求进行拆包,浏览器设置本地的代理服务器即可。我这里经过测试,默认设置的情况下对三大运营商(电信、联通、移动)的HTTP劫持现象都有很好的抑制作用。
http://www.williamlong.info/archives/4181.html
https://github.com/lehui99/ahjs5s

4219 次点击
所在节点    HTTP
6 条回复
fising
2015-03-23 13:04:29 +08:00
浏览器设置本地的代理服务器即可。

这也太蛋疼了。
muzuiget
2015-03-23 13:06:51 +08:00
月光博客……瞎折腾,终极技术手段就是 https,好好的业界标准做法不用,自创各种「加密」,这种方法分分中会被运营商破的。
kacong
2015-03-23 13:33:43 +08:00
s应该是不错的方法,但是一定要注意不良的MITM插入广告。
c742435
2015-03-23 13:40:34 +08:00
牛逼 已感谢
sdysj
2015-03-23 13:55:55 +08:00
人家有你整个HTTP流量的控制权,你逃得一时逃不了一世,正确姿势应该是群起骂街。。。
invite
2015-03-24 13:20:48 +08:00
“检测HTTP协议的模块通常比较简单”

笑了,协议深度检测,本来就很普及了,搞的很像那么回事。

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/178773

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX