眾所周知,網(wǎng)絡劫持共分為兩大類:DNS劫持和HTTP劫持。那么它們到底是什么意思,有什么不同之處呢?
DNS劫持
大部分網(wǎng)站都需要用到CDN,使用CDN加速后,源站IP被隱藏,用戶通過訪問最近節(jié)點,瀏覽網(wǎng)站內(nèi)容,以達到網(wǎng)站被加速的目的。這個過程其實也可以說是DNS劫持的過程。
與惡意DNS劫持不同的是,CDN服務商的目的是友好的,加速也經(jīng)過網(wǎng)站管理員同意,我們經(jīng)常說的DNS劫持,均指惡意的DNS劫持。
一般DNS解析流程是用戶走localdns,通過運營商提供的遞歸DNS解析,通常的DNS劫持就發(fā)生在這一層。
當網(wǎng)站發(fā)生DNS劫持后,用戶輸入網(wǎng)址,不再跳轉(zhuǎn)到原來的頁面,而是被攻擊者指向一個特定的頁面。通俗的說,用戶輸出google.com后,回車打開的,卻是百度搜索的頁面,這就是DNS劫持的典型案例。
DNS劫持有三種后果:
域名被錯誤解析,網(wǎng)頁跳轉(zhuǎn)到糾錯導航頁,導航頁被植入惡意廣告。
錯誤域名解析到非正常頁面。
直接被解析到攻擊者指定的站點或廣告頁面。
DNS被劫持,用戶無法正常瀏覽內(nèi)容,甚至可能因此上當受騙,嚴重影響用戶體驗和網(wǎng)站業(yè)務的開展。
HTTP劫持
HTTP劫持相對于DNS劫持溫和一些。在服務器與客戶端進行數(shù)據(jù)傳輸時,攻擊者偽裝成服務器,響應客戶端請求,從而拋棄真正服務器的數(shù)據(jù)傳輸。
當網(wǎng)站遭受HTTP劫持時,同樣會造成一些后果:
出現(xiàn)3xx重定向跳轉(zhuǎn);
JS內(nèi)容被篡改;
html內(nèi)容被篡改;
這樣一來,目標網(wǎng)站會出現(xiàn)彈窗廣告、頁面廣告等多種廣告形式,或者網(wǎng)站的一些內(nèi)容被黑客修改,用于達到某種目的。
怎么防止網(wǎng)站被劫持?
防止網(wǎng)站被劫持,有兩種思路。
對客戶端和服務器的數(shù)據(jù)傳輸進行加密
隱藏http請求的特征
對客戶端和服務器的數(shù)據(jù)傳輸進行加密的終極解決辦法,是安裝ssl證書,將站點從http升級為https,因為https協(xié)議會對數(shù)據(jù)傳輸進行加密,攻擊者也就無法攔截它們之間的數(shù)據(jù)傳輸,從而進行劫持了。
另外一種是對URL進行加密,對URL進行加密后,用戶向CDN節(jié)點發(fā)起請求,C再由CDN節(jié)點進行解密,獲取真實的URL鏈接并響應給用戶。
以上就是兩種劫持方式的簡單介紹了。隨著ssl證書的普及,對http和DNS進行劫持的案例越來越少,但因為攻擊者技術也在不斷革新,所以不能忽略它們對網(wǎng)站的影響,應當重視起來。
責編AJX
-
網(wǎng)絡安全
+關注
關注
10文章
3193瀏覽量
60206 -
DNS
+關注
關注
0文章
219瀏覽量
19927 -
https
+關注
關注
0文章
52瀏覽量
6217
發(fā)布評論請先 登錄
相關推薦
評論