对 120.52.*.*劫持的进一步分析与推测

2016-02-25 16:55:01 +08:00
 esxivistawrt
这次的劫持,只是使用了 HTTP 302 抢答手段劫持,正常的数据包仍然可以到达,使用 iptables 屏蔽抢答数据包之后正常的连接仍然可以建立并且正常传输数据,但是当大部分用户都掌握了如何屏蔽劫持之后, ISP 很可能会发现劫持的成功率变得有些不正常,而采取双向 RST 等极端手段增强劫持效果和提高劫持成功率,此时如果屏蔽了抢答数据包,收到 RST 数据包之后连接将会被阻断,如果用户也屏蔽了 RST 数据包,由于 ICP 的服务器没有屏蔽 RST 数据包,连接仍然会被阻断,用户只能被迫忍受劫持。
3175 次点击
所在节点    宽带症候群
8 条回复
yeyeye
2016-02-25 22:03:49 +08:00
人生苦短 我用电信
gaoxt1983
2016-02-25 22:36:19 +08:00
@yeyeye 大多数在北方的人没有其他靠铺的选择的
qq651438555
2016-02-26 07:10:31 +08:00
没招
linjuyx
2016-02-26 09:43:26 +08:00
全局 ss 代理好了
Garami
2016-02-26 10:54:54 +08:00
劫持就劫持吧,我还用它来加速呢
gaoxt1983
2016-02-26 11:41:48 +08:00
@Garami 这东西被黑客利用就惨了……
yeyeye
2016-02-26 12:23:41 +08:00
@gaoxt1983 黑客利用…… 反正非加密的话,劫持太容易了,但是加密了,比如 HTTPS ,黑客也无奈的。
andrea
2016-02-26 13:13:16 +08:00
@yeyeye 迅速獲得大量肉雞的方法:直接攻破 120.52 段的服務器,把緩存文件全替換成有木馬的。

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/259093

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX