|  |      1Strikeactor      2016-02-19 12:03:10 +08:00 有 | 
|  |      2miyuki      2016-02-19 12:03:53 +08:00 有 劫持花式推动国内 https 建设 | 
|      3v1024      2016-02-19 12:04:44 +08:00 如果没有 DNS 劫持,就能根治。 | 
|  |      4965380535      2016-02-19 12:06:10 +08:00 湖北移动表示暂时没有劫持 | 
|  |      5RangerWolf OP | 
|  |      6RangerWolf OP @965380535 lucky man | 
|  |      7RangerWolf OP | 
|  |      8965380535      2016-02-19 12:09:54 +08:00 @RangerWolf 一直觉得 移动这么垃圾(指的是互联互通和自带墙)的网 好意思搞劫持? | 
|  |      9Strikeactor      2016-02-19 12:13:35 +08:00 @RangerWolf HTTPS Everywhere | 
|  |      10RangerWolf OP @965380535 关键字便宜啊,然后国际出国用的人少,速度还可以 | 
|  |      11RangerWolf OP @Strikeactor 感谢 立马去试试看 | 
|      12lk1ngaa7      2016-02-19 14:10:37 +08:00  1 特别有用,如果你是直接使用 https 协议传输数据的话(非 302 跳转),运营商几乎没有办法劫持 | 
|  |      13raysonx      2016-02-19 15:32:54 +08:00 via iPad  1 https 本身需要配合 hsts 才能杜绝劫持,我已经见到部分地区用 http 剥离攻击了,就是用虚假的 http 服务器反代 https 的百度。 | 
|  |      14RangerWolf OP @raysonx 我对这一套其实都不太了解~  运营商里面那些干私活的人现在有这么高级的手段没? 哈哈 | 
|  |      15qgy18      2016-02-19 22:02:44 +08:00 via iPhone  1 @raysonx 是的, hsts / hsts preload list 才能彻底解决问题,不然第一个 http 请求就直接给劫持到高仿了,不给任何 302 的机会。类似这样:  @RangerWolf @RangerWolf | 
|  |      16SlipStupig      2016-02-19 23:28:08 +08:00 appstore 全程 https 协议以前一些省份照样发生过劫持,原因是证书伪造,很多用户看到红叉后没办法只能信任,否则你根本没法用 | 
|  |      17laiyingdong      2016-02-20 00:08:43 +08:00 有助于"减轻"是真的。 https 除非是中间人攻击(证书报错?)或者是劫持到其他的 http 页面,但是至少增加了大大劫持 [https 内容] 的难度和被投诉的可能性,关键是用户提高自身的防范意识 (不过我国这么多网民要每个人都知道怎么抓包什么 302 的太难,如果有关部门能加强管理 尤其是处罚..) @SlipStupig 这么大胆?他们是很想被投诉么 @qgy18 | 
|  |      18raysonx      2016-02-20 00:38:57 +08:00 via iPad | 
|  |      19RangerWolf OP @qgy18  那比如在 pc/mac 上有什么好的现成的解决方案吗? 感谢 | 
|  |      21157003892      2016-02-20 23:57:12 +08:00 反正我电信开百度换了任何 DNS 都被定向到推广链接。 | 
|  |      22SlipStupig      2016-02-21 00:15:54 +08:00 运营商不怕投诉啊你去哪里投诉,难道投诉到工信部么?人家会理你啊( BTW:https 如果没有全程是可以 strip 钓鱼成 HTTP 的) |