V2EX = way to explore
V2EX 是一个关于分享和探索的地方
Sign Up Now
For Existing Member  Sign In
linkupmylife

今天北京联通又被劫持了,有数据包,大家帮忙分析。

  •  
  •   linkupmylife · Feb 11, 2016 · 3413 views
    This topic created in 3732 days ago, the information mentioned may be changed or developed.
    4 replies    2016-03-01 14:58:00 +08:00
    andrea
        1
    andrea  
       Feb 11, 2016
    看來全國各地的聯通都被劫持了,只能說明問題出在聯通骨幹網上了。可以直接跳過地方的通信局,直接向工信部舉報了。
    raysonx
        2
    raysonx  
       Feb 11, 2016 via Android
    其實沒什麼好分析的,就是偽裝成目標服務器的 IP 搶先回應 HTTP 302 重定向,真正的服務器回應由於時間上滯後被丟棄。骨幹網上的劫持設備比真正的服務器距離你進,所以劫持有很大機率成功,如果劫持報文比真正的服務器回應到達得晚,則劫持不成功。
    bclerdx
        3
    bclerdx  
       Mar 1, 2016
    @raysonx 通过浏览器的开发者工具选项查看 HEAD 头,怎么判断伪装 IP 抢答目标服务器先到达客户端,还是说必须要通过抓包工具才可以看出来?
    raysonx
        4
    raysonx  
       Mar 1, 2016
    @bclerdx 用开发者工具看不到,你在开发者工具看到的已经是篡改后的 7 层报文了,用抓包工具(如 wireshark )才行
    About   ·   Help   ·   Advertise   ·   Blog   ·   API   ·   FAQ   ·   Solana   ·   1874 Online   Highest 6679   ·     Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 · 31ms · UTC 00:01 · PVG 08:01 · LAX 17:01 · JFK 20:01
    ♥ Do have faith in what you're doing.