V2EX = way to explore
V2EX 是一个关于分享和探索的地方
Sign Up Now
For Existing Member  Sign In
esxivistawrt

对 120.52.*.*劫持的进一步分析与推测

  •  
  •   esxivistawrt · Feb 25, 2016 · 3813 views
    This topic created in 3724 days ago, the information mentioned may be changed or developed.
    这次的劫持,只是使用了 HTTP 302 抢答手段劫持,正常的数据包仍然可以到达,使用 iptables 屏蔽抢答数据包之后正常的连接仍然可以建立并且正常传输数据,但是当大部分用户都掌握了如何屏蔽劫持之后, ISP 很可能会发现劫持的成功率变得有些不正常,而采取双向 RST 等极端手段增强劫持效果和提高劫持成功率,此时如果屏蔽了抢答数据包,收到 RST 数据包之后连接将会被阻断,如果用户也屏蔽了 RST 数据包,由于 ICP 的服务器没有屏蔽 RST 数据包,连接仍然会被阻断,用户只能被迫忍受劫持。
    8 replies    2016-02-26 13:13:16 +08:00
    yeyeye
        1
    yeyeye  
       Feb 25, 2016
    人生苦短 我用电信
    gaoxt1983
        2
    gaoxt1983  
       Feb 25, 2016
    @yeyeye 大多数在北方的人没有其他靠铺的选择的
    qq651438555
        3
    qq651438555  
       Feb 26, 2016
    没招
    linjuyx
        4
    linjuyx  
       Feb 26, 2016
    全局 ss 代理好了
    Garami
        5
    Garami  
       Feb 26, 2016
    劫持就劫持吧,我还用它来加速呢
    gaoxt1983
        6
    gaoxt1983  
       Feb 26, 2016
    @Garami 这东西被黑客利用就惨了……
    yeyeye
        7
    yeyeye  
       Feb 26, 2016
    @gaoxt1983 黑客利用…… 反正非加密的话,劫持太容易了,但是加密了,比如 HTTPS ,黑客也无奈的。
    andrea
        8
    andrea  
       Feb 26, 2016
    @yeyeye 迅速獲得大量肉雞的方法:直接攻破 120.52 段的服務器,把緩存文件全替換成有木馬的。
    About   ·   Help   ·   Advertise   ·   Blog   ·   API   ·   FAQ   ·   Solana   ·   4999 Online   Highest 6679   ·     Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 · 66ms · UTC 09:51 · PVG 17:51 · LAX 02:51 · JFK 05:51
    ♥ Do have faith in what you're doing.