V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
esxivistawrt
V2EX  ›  宽带症候群

对 120.52.*.*劫持的进一步分析与推测

  •  
  •   esxivistawrt · 2016-02-25 16:55:01 +08:00 · 2964 次点击
    这是一个创建于 2954 天前的主题,其中的信息可能已经有所发展或是发生改变。
    这次的劫持,只是使用了 HTTP 302 抢答手段劫持,正常的数据包仍然可以到达,使用 iptables 屏蔽抢答数据包之后正常的连接仍然可以建立并且正常传输数据,但是当大部分用户都掌握了如何屏蔽劫持之后, ISP 很可能会发现劫持的成功率变得有些不正常,而采取双向 RST 等极端手段增强劫持效果和提高劫持成功率,此时如果屏蔽了抢答数据包,收到 RST 数据包之后连接将会被阻断,如果用户也屏蔽了 RST 数据包,由于 ICP 的服务器没有屏蔽 RST 数据包,连接仍然会被阻断,用户只能被迫忍受劫持。
    8 条回复    2016-02-26 13:13:16 +08:00
    yeyeye
        1
    yeyeye  
       2016-02-25 22:03:49 +08:00
    人生苦短 我用电信
    gaoxt1983
        2
    gaoxt1983  
       2016-02-25 22:36:19 +08:00
    @yeyeye 大多数在北方的人没有其他靠铺的选择的
    qq651438555
        3
    qq651438555  
       2016-02-26 07:10:31 +08:00
    没招
    linjuyx
        4
    linjuyx  
       2016-02-26 09:43:26 +08:00
    全局 ss 代理好了
    Garami
        5
    Garami  
       2016-02-26 10:54:54 +08:00
    劫持就劫持吧,我还用它来加速呢
    gaoxt1983
        6
    gaoxt1983  
       2016-02-26 11:41:48 +08:00
    @Garami 这东西被黑客利用就惨了……
    yeyeye
        7
    yeyeye  
       2016-02-26 12:23:41 +08:00
    @gaoxt1983 黑客利用…… 反正非加密的话,劫持太容易了,但是加密了,比如 HTTPS ,黑客也无奈的。
    andrea
        8
    andrea  
       2016-02-26 13:13:16 +08:00
    @yeyeye 迅速獲得大量肉雞的方法:直接攻破 120.52 段的服務器,把緩存文件全替換成有木馬的。
    关于   ·   帮助文档   ·   博客   ·   API   ·   FAQ   ·   我们的愿景   ·   实用小工具   ·   3486 人在线   最高记录 6543   ·     Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 · 27ms · UTC 10:54 · PVG 18:54 · LAX 03:54 · JFK 06:54
    Developed with CodeLauncher
    ♥ Do have faith in what you're doing.