在线观看www成人影院-在线观看www日本免费网站-在线观看www视频-在线观看操-欧美18在线-欧美1级

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

DNS劫持和HTTP劫持的區(qū)別和解決方法

如意 ? 來源:今日頭條 ? 作者:佚名 ? 2021-02-11 16:55 ? 次閱讀

眾所周知,網絡劫持共分為兩大類:DNS劫持和HTTP劫持。那么它們到底是什么意思,有什么不同之處呢?

DNS劫持

大部分網站都需要用到CDN,使用CDN加速后,源站IP被隱藏,用戶通過訪問最近節(jié)點,瀏覽網站內容,以達到網站被加速的目的。這個過程其實也可以說是DNS劫持的過程。

與惡意DNS劫持不同的是,CDN服務商的目的是友好的,加速也經過網站管理員同意,我們經常說的DNS劫持,均指惡意的DNS劫持。

DNS劫持和HTTP劫持的區(qū)別和解決方法

一般DNS解析流程是用戶走localdns,通過運營商提供的遞歸DNS解析,通常的DNS劫持就發(fā)生在這一層。

DNS劫持和HTTP劫持的區(qū)別和解決方法

當網站發(fā)生DNS劫持后,用戶輸入網址,不再跳轉到原來的頁面,而是被攻擊者指向一個特定的頁面。通俗的說,用戶輸出google.com后,回車打開的,卻是百度搜索的頁面,這就是DNS劫持的典型案例。

DNS劫持有三種后果:

域名被錯誤解析,網頁跳轉到糾錯導航頁,導航頁被植入惡意廣告。

錯誤域名解析到非正常頁面。

直接被解析到攻擊者指定的站點或廣告頁面。

DNS被劫持,用戶無法正常瀏覽內容,甚至可能因此上當受騙,嚴重影響用戶體驗和網站業(yè)務的開展。

HTTP劫持

HTTP劫持相對于DNS劫持溫和一些。在服務器與客戶端進行數(shù)據(jù)傳輸時,攻擊者偽裝成服務器,響應客戶端請求,從而拋棄真正服務器的數(shù)據(jù)傳輸。

DNS劫持和HTTP劫持的區(qū)別和解決方法

當網站遭受HTTP劫持時,同樣會造成一些后果:

出現(xiàn)3xx重定向跳轉;

JS內容被篡改;

html內容被篡改;

這樣一來,目標網站會出現(xiàn)彈窗廣告、頁面廣告等多種廣告形式,或者網站的一些內容被黑客修改,用于達到某種目的。

怎么防止網站被劫持?

防止網站被劫持,有兩種思路。

對客戶端和服務器的數(shù)據(jù)傳輸進行加密

隱藏http請求的特征

對客戶端和服務器的數(shù)據(jù)傳輸進行加密的終極解決辦法,是安裝ssl證書,將站點從http升級為https,因為https協(xié)議會對數(shù)據(jù)傳輸進行加密,攻擊者也就無法攔截它們之間的數(shù)據(jù)傳輸,從而進行劫持了。

另外一種是對URL進行加密,對URL進行加密后,用戶向CDN節(jié)點發(fā)起請求,C再由CDN節(jié)點進行解密,獲取真實的URL鏈接并響應給用戶。

以上就是兩種劫持方式的簡單介紹了。隨著ssl證書的普及,對http和DNS進行劫持的案例越來越少,但因為攻擊者技術也在不斷革新,所以不能忽略它們對網站的影響,應當重視起來。
責編AJX

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 網絡安全
    +關注

    關注

    10

    文章

    3193

    瀏覽量

    60208
  • DNS
    DNS
    +關注

    關注

    0

    文章

    219

    瀏覽量

    19927
  • https
    +關注

    關注

    0

    文章

    52

    瀏覽量

    6218
收藏 人收藏

    評論

    相關推薦

    手動清除使用映像劫持技術的病毒

    手動清除使用映像劫持技術的病毒這幾天一直想要把這個經驗寫一下,總沒抽出時間,晚上加加班。樣本已經被殺毒U盤的監(jiān)控干掉,本文回憶下修復過程。 現(xiàn)象一媒體朋友的筆記本染毒,殺毒軟件起不來。開機就彈出
    發(fā)表于 03-30 14:22

    如何解決DNS解析錯誤故障

    :更換本地DNS方法目前國內電信運營商通過使用DNS劫持方法,干擾用戶正常上網,使得用戶無法訪問,(例如彈出廣告窗口),所以我一直在使用
    發(fā)表于 09-29 15:14

    淺析加密DNS做出來的網站怎么這么奇怪

    淺析加密DNS做出來的網站怎么這么奇怪,是不是被劫持
    發(fā)表于 04-14 17:28

    DNS攻擊防范科普系列1》—你的DNS服務器真的安全么?

    無法響應正常的請求。DNS服務易受攻擊的原因,除了專門針對DNS服務器發(fā)起的;還有就是利用DNS服務的特點,用“DNS放大攻擊”對其他受害主機發(fā)起攻擊。如下就是
    發(fā)表于 10-16 15:21

    基于Android釣魚劫持風險的防范

    釣魚劫持漏洞可以在用戶未察覺的情況下竊取用戶的重要信息,這對用戶的信息安全和財產安全造成了巨大的威脅。本文通過對Android Activity組件進行研究,設計并實現(xiàn)了對Android應用的釣魚劫持漏洞檢測系統(tǒng)。利用該系統(tǒng)對從MM商場下載的500個
    發(fā)表于 12-11 16:00 ?0次下載
    基于Android釣魚<b class='flag-5'>劫持</b>風險的防范

    什么是加密貨幣_加密貨幣劫持暴增的原因及防范

    本文開始介紹了加密貨幣的概念,其次介紹了加密貨幣劫持暴增及中國成勒索軟件威脅重災區(qū),最后介紹了加密貨幣劫持暴增的原因及防范未然的方法
    的頭像 發(fā)表于 04-13 16:25 ?1.4w次閱讀

    如何使用Android應用程序安裝包隱蔽下載劫持漏洞

    在Android應用程序安裝包的發(fā)布、下載過程中,往往很容易受到下載劫持攻擊。受到常規(guī)下載劫持攻擊的服務器往往能夠通過流量分析發(fā)現(xiàn)攻擊行為,但是,隱蔽下載劫持攻擊則無法通過該方法進行發(fā)
    發(fā)表于 01-03 09:09 ?3次下載
    如何使用Android應用程序安裝包隱蔽下載<b class='flag-5'>劫持</b>漏洞

    DNS劫持攻擊事件頻發(fā),DNS劫持所帶來的風險概述

    最近DNS劫持攻擊事件頻發(fā),英國國家網絡安全中心(NCSC)對此提供了一些緩解措施……
    的頭像 發(fā)表于 07-16 15:29 ?5292次閱讀

    如何防范網絡犯罪分子利用加密劫持劫持加密貨幣

    根據(jù)Microsoft Security Intelligence在1月31日發(fā)布的一條推文,黑客一直在科比的NBA桌面墻紙中隱藏包含html劫持腳本的惡意html挖礦代碼。
    發(fā)表于 02-03 12:43 ?2382次閱讀

    五個監(jiān)控云賬號劫持的檢測方法

    眾所周知,發(fā)生在系統(tǒng)內部的賬號劫持,一直以來,都備受安全管理員與系統(tǒng)管理員的關注。如今,隨著云服務的廣泛使用,發(fā)生在云端應用程序中的云賬號劫持現(xiàn)象,也同樣引起了各種類型與規(guī)模組織的重視和警惕。
    的頭像 發(fā)表于 07-02 10:48 ?3676次閱讀

    DNS劫持的工作原理和解決方案

    DNS劫持,是指通過攻擊域名解析服務器(DNS)或偽造域名解析服務器(DNS)的方法,把目標網站域名解析到錯誤的IP地址從而實現(xiàn)用戶無法訪問
    的頭像 發(fā)表于 07-07 11:35 ?5638次閱讀

    解決路由器DNS劫持的兩種方法

    路由器DNS被篡改是什么意思?如果路由器DNS被篡改/劫持該怎么辦?路由器的DNS劫持后,通常會出現(xiàn)以下問題:您可以在計算機和手機上登錄Q
    的頭像 發(fā)表于 01-01 17:22 ?1.1w次閱讀
    解決路由器<b class='flag-5'>DNS</b><b class='flag-5'>劫持</b>的兩種<b class='flag-5'>方法</b>

    實戰(zhàn)教程:OneDNS一步搞定網絡DNS劫持

    明明輸入的是門戶的網址,打開的卻是頁游廣告。上網看著看著,突然就被傳送到鋪滿各種“充值XX元就可獲得流量大禮包”的頁面。網址輸錯了?有病毒木馬?No,可能是DNS劫持。 在“輸入網址域名→網頁正常
    的頭像 發(fā)表于 06-09 10:59 ?1941次閱讀
    實戰(zhàn)教程:OneDNS一步搞定網絡<b class='flag-5'>DNS</b><b class='flag-5'>劫持</b>

    什么是JSON劫持 JSON和XML的區(qū)別

    的JSON數(shù)據(jù)進行攔截,轉而將數(shù)據(jù)發(fā)送回給惡意攻擊者,這就是JSON劫持的大概含義。一般來說進行劫持的JSON數(shù)據(jù)都是包含敏感信息或者有價值的數(shù)據(jù)。 JSON和XML的區(qū)別: 1.可讀性: JSON和XML的可讀性可謂不相上下,
    的頭像 發(fā)表于 08-05 10:09 ?1581次閱讀

    站長們應該如何避免域名劫持和域名轉移風險

    今天小編為大家整理了關于DNS域名污染的定義和域名劫持、轉移的預防方法。幫助大家更好的維護網站的安全,保證為用戶提供更長的服務時間。 出于一些目的,網絡運營商將DNS進行了特殊設置,這
    發(fā)表于 12-09 17:40 ?974次閱讀
    主站蜘蛛池模板: aaa一级片 | ass嫩美女胴体 | 日本不卡免费新一区二区三区 | 日本特黄特色免费大片 | 日本一本高清 | 蝌蚪自拍网二区 | 精品一区二区三区18 | 欧美人成绝费网站色www吃脚 | 精品精品国产高清a毛片牛牛 | 久久98精品久久久久久婷婷 | 日本黄色爽 | 午夜美女写真福利写视频 | 亚洲福利一区 | 乱人伦小说短篇 | 影音先锋色偷偷米奇四色 | 老师叫我下面含着精子去上课 | 久久黄色精品视频 | 日韩精品一区二区三区毛片 | 日本黄在线 | 视频在线观看一区二区三区 | 日韩一级免费视频 | 日干夜干天天干 | 欧美亚洲一区二区三区在线 | 人与禽交免费网站视频 | 国漫在线观看 | 97九色| 美女扒尿口给男人桶到爽 | 西西人体44renti大胆亚洲 | 天天看片天天爽 | 午夜婷婷网 | 久久精品隔壁老王影院 | 欧美成人性动漫在线观看 | 日韩午夜大片 | 偷偷狠狠的日日日日 | 中文字幕一区二区三区在线观看 | 亚洲欧美国产高清va在线播放 | 亚洲视频一二 | 国产一区二区三区美女图片 | 老司机精品免费视频 | 韩国理论片2023现在观看 | 狠狠干天天干 |