你被侵犯还不知道?百度开始严打这种流量劫持



没商量,你已被巨头劫持


大家有没有遇到过这种情况,打开浏览器或者手机浏览器,打开任何网站右侧都弹出一些红包之类的图标。

这是一种典型的电信劫持,电信实施了DNS劫持,对于普通用户来说可能不太在意,如果较真的用户只要电话10000号客服不断投诉,他们会在几个小时内帮你取消劫持。


劫持 = 流量 = 人民币


上面看到就是流量劫持非常典型的场景,相信大家是一定遇到过,所有劫持目的最终都是流量,然后转化到其他场景进行变现转化或者强制截取后续转化佣金,这后面是很深的产业链和利益集团在操控着,利益巨大。



因为没有歹徒抢走你的电脑或者手机,然后大声说“举起手来,你被劫持了”,所以大部分人对于劫持都是无视甚至无知的,这些劫持都是发生在后端或者网络层,需要专业软件或者工具才能判断自己是否被劫持。


大部分劫持者为了隐藏自己,只是针对性地过滤劫持,甚至根本看不到,我们被强圈了多少次羊毛其实自己都不知道。


下面来看看形形色色关于流量劫持的报道,这种入侵行为如同细菌和病毒一样,无声无息的渗透在我们赖以生存的互联网中。

通过木马劫持浏览器

电信劫持

僵尸网络系统劫持点击广告

流量劫持判刑

手机越狱劫持

流量劫持利益巨大

无孔不入,输入法劫持


这些只是报道出来的著名劫持事件,冰山一角,任何能够改变页面的网络节点和系统模块都蕴藏着被劫持的风险,巨大的利益后面驱动着一大批黑客甚至受聘专业人员进行着这类寄生勾当



你都经历过哪些劫持?


这个问题如同问你“你这辈子都得过哪些感冒?”一样,你压根就不会知道感冒还能有多少种?



劫持的种类:

  • 社会工程人身劫持:拿刀架你脖子上逼你点广告
    Social engineering body hijacking

  • 电信劫持

  • 浏览器劫持

  • HTTP 缓存投毒劫持

  • 离线储存投毒劫持

  • 浏览器插件劫持

  • HTTPS偷换证书

  • 过滤 HTTPS 跳转劫持

  • 蜜罐代理劫持

  • 搜索引擎劫持

  • 输入法劫持

  • 钓鱼控件劫持

  • 系统网络模块注入劫持

  • host文件劫持

  • Hub嗅探劫持

  • MAC欺骗劫持

  • MAC冲刷劫持

  • ARP攻击劫持

  • DHCP钓鱼劫持

  • DNS劫持劫持

  • CDN入侵劫持

  • 路由器弱口令劫持

  • 路由器CSRF劫持

  • PPPoE钓鱼劫持

  • WiFi弱口令劫持

  • WiFi伪热点劫持

  • WiFi强制断线劫持

  • WLAN基站钓鱼劫持

  • VPN劫持

  • Android系统Activity界面劫持

  • Android系统Root系统劫持

  • 苹果系统越狱系统劫持

页面内容劫持的种类:

  • 服务端脚本劫持

  • 客户端脚本JS劫持

  • Header劫持

  • 苹果系统越狱系统劫持


就如同世界上能够引发感冒的病毒有200多种,每次病毒都可能不尽相同,互联网流量劫持也一样,每一个bit流经的节点都是入侵篡改的绝佳伏击地,随着从服务器到浏览器中间环节的增多,节点设备还会层出不穷,如这些年出现的wifi劫持,所以各位站长和互联网从业者绝不能掉以轻心,一定要加强防范。这不,就算互联网巨头也为流量劫持操心,百度这几个月也因为手机端回退劫持的问题为站长操碎了心,上周推出了公告解释百度正在用怎样的算法和措施来打击网络劫持。


百度烽火算法解释来了



这是百度搜索资源平台近期发布的公告,公告称百度搜索中的网站劫持有以下两种表现形式:


跳转劫持:用户点击目标网页后,页面直接跳转至另一页面;

后退劫持:用户完成对某网页的浏览,点击“后退”按钮时出现以下几种情况 
(1)无法后退,点击后退时页面无反应,内容无变化; 
(2)后退到“假百度页面”,搜索结果出现霸屏现象; 
(3)后退到用户之前没有访问过的垃圾、作弊等低质网页。


从当前网页自动跳转至其他页面




当前页面点击后退时跳转至其他页面



目前,烽火算法还在持续升级迭代中,并将于近期扩大算法覆盖。为了能够更好的执行烽火算法,我们针对百度搜索下站点命中烽火算法的执行方法进行补充,规定算法观察期如下:


1.站点首次被烽火算法覆盖,百度会通过站内信等方式发出站点问题说明及整改期限要求,未在规定时间内完成整改,将会限制站点在搜索结果中的展现,减少对用户的伤害。站点整改之后,经过算法观察期才可解除搜索展现的限制。 
解除限制展现的申请条件:按照要求完成所有劫持问题的整改。 
算法观察期:一个月


2.第二次发现站点存在劫持问题,百度将限制搜索结果展现,并同步通知到站点。 
解除限制展现的申请条件:按照要求完成所有劫持问题的整改。 
算法观察期:三个月


3.第三次及以上发现站点存在劫持问题,永久限制站点展现



流量劫持不是法外之地


我国刑法第二百八十六条第一款至第三款依次对破坏计算机信息系统罪规定了三种行为样态:一是违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,二是违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,三是故意制作、传播计算机病毒等破坏性程序。


流量劫持行为的处理中,因为犯罪主体的专业化、犯罪手法的隐蔽性、证据认定的困难等原因,往往面临入罪难的问题,基本上做无罪化或者民事化处理。但流量劫持行为具有严重的社会危害性,该行为如果破坏计算机信息系统功能、数据或者应用程序且后果严重的,构成破坏计算机信息系统罪,应予定罪处刑。



站长该如何防御流量劫持


互联网流量如此容易被劫持,为什么不能杜绝?很大程度是因为在制定HTTP协议的90年代还没有现在如此严峻的互联网环境,HTTP存在明显安全上的考虑不足:

  • 数据明文传输,容易被窃听

  • 不验证通信方的身份,因此有可能遭遇伪装

  • 无法证**文的完整性,所以有可能已遭篡改

因为基因不好所以天生就容易被窃听和篡改,所以现在大部分浏览器将还运行在HTTP协议下的网站标记为不安全,这个提示不一定是说这个网站本身有问题,而是说这个网站很容易被利用。



所以防止劫持最好的一步就是将网站改造成HTTPS(HTTP+ SSL +TLS)安全协议,然后HTTP 301跳转到HTTPS站,这样将杜绝大部分网络层的Html和Header篡改风险。


而对于服务器上脚本篡改,涉及到服务器安全和代码编写,这里就不老生长谈了,该关的端口关闭,该关的权限关闭,XSS脚本问题学习一下,这些在网上一搜都有很多教程,本文就不再赘述。


附上流浪诗一首:流量千万次,安全第一条,配置不规范,Boss两行泪



系统通知