必威体育Betway必威体育官网
当前位置:首页 > 网站建设

针对某电商网站流量劫持案例分析与思考

时间:2018-01-14 16:02:00来源:网站建设作者:seo实验室小编阅读:80次「手机版」
 

阿里妈妈流量劫持

前言

腾讯京东建立了战略合作关系之后,笔者网上购物就首选京东了。某天在家里访问京东首页的时候突然吃惊地发现浏览器突然跳到了第三方网站再回到京东,心里第一个反应就是中木马了。

竟然有这样的事,一定要把木马大卸八块。

原因排查

首先在重现的情况下抓包,京东官网确实返回了一段javaScript让浏览器跳转到了yiqifa.com。

下图是应用层的抓包。

1

服务器返回的代码导致跳转,基本可以排除本地木马,推测是网络或者服务器的问题。根据笔者的经验,这种情况很大可能是链路上的流量劫持攻击。当然也不能排除京东服务器被黑的情况。

继续排查。应用层已经不行了,我们要用Wireshark抓网络层的包。

2

从Wireshark结果可以看到,网络上出现了两个京东的HTTP响应。第一个先到,所以浏览器执行里面的JavaScript代码转到了yiqifa.com;第二个HTTP响应由于晚到,被系统忽略(Wireshark识别为out-of-order)。

两个京东的HTTP响应包,必然一真一假。快揭示真相了。

再来看看两个HTTP响应的IP头。

第一个包TTL值是252,第二个包TTL值是56,而之前tcp三次握手时京东服务器的TTL值是56,故可以判断先到的包是伪造的,真的包晚到而被系统忽略。

3

至此,确认是链路上的劫持。

攻击方式

继续分析伪造的数据包。

伪造包的TTL值是252,也就是说它的原始TTL值应该是255(大于252的系统默认TTL值只能是255了,一般不会修改),也就表明攻击者的设备离我隔了3个路由;而正常的京东网站的HTTP响应TTL值是56,隔了8个路由。物理上假的设备离我近,所以伪造的HTTP响应会先到——比较有意思的是,笔者实际监测时候发现也有伪造包晚到导致劫持失败的情况。

推测是一个旁路设备侦听所有的数据包,发现请求京东首页的HTTP请求就立即返回一个定制好的HTTP响应。大致的攻击示意图如下。

4

当时笔者推测攻击者在链路上大动干戈应该不会只针对一个网站,于是就访问了下易迅、淘宝天猫这些电商网站,结果发现易迅也受到同样的攻击。看起来这次流量劫持的目的是将电商网站流量导给返利联盟,通过返利联盟获得当前用户成交金额的返利。

基本确认运营商有问题,但是无法确认是运营商官方故意的还是遭到黑客攻击或者是内部人士偷偷搞的。

攻击源定位

来看看当时的路由结果:

5

如果按初始TTL值为255来算,HTTP包到达本机后为252,推算出经过了3(255-252)个路由,出问题的地方就在第4个路由附近,也就是这里的119.145.220.86(属于深圳电信)。

当然了,虽然基本可以确认是第四个路由附近的问题(笔者连续几天抓包,伪造的HTTP响应包TTL值一直是252),但是不排除设备故意构造一个初始TTL值(比如设置为254)来增加追查难度,为了严谨的治学态度及避免被攻击者迷惑,所以证据要坐实了。

定位比较简单,既然攻击设备是旁路侦听数据包,可以推测它是基于包而非状态的,我们构造被侦听的数据包(也就是直接发出访问京东首页的HTTP请求TCP包,不需要三次握手)多次发送,TTL值从1开始递增,精确地传递数据包到每一个路径上,直到出现伪造响应——没有问题的位置是不会有响应的,第一个出现伪造响应的位置就是出问题的位置。

相关阅读

互动营销的经典案例分析

  与群众互动的营销方式,已经逐渐成为一种常态。通过以趣味内容作为载体,吸引群众参与进来,随后逐渐形成传播裂变。  互动营销的

电商网站营销,首页运营攻略

  本文对首页各类资源的玩法和背后逻辑、容易掉进去的坑进行分享,同时谈谈首页资源布局策略、流量倍增技巧和落地页承接等与首页

网页游戏的联合运营,电商网站的聚合运营

  2007年,以CPS服务形式的广告联盟聚合成千上万中小型站长的长尾力量,强力推动着以销售为导向的电子商务网站快速发展,成为低迷中

公关传播与跨界营销的融合,附案例分析

  跨界营销一直以来都受到品牌企业的关注,同时也是品牌在营销实施过程中通过公关传播实现塑造形象、提升影响力、增强美誉度的

网络营销:盘点品牌互动营销的传播关键,附案例分析

  引言:互动营销,内容为王。只要企业能够稳定且高效的输出优质的内容,目标人群便会自发的聚集起来,随后通过具象的活动,引爆“

分享到:

栏目导航

推荐阅读

热门阅读