【大拿分享】說說劫持的那些事

2020-09-27    分類: 網(wǎng)站建設(shè)

網(wǎng)絡(luò)安全日益嚴峻,站長朋友們多多少少都遇到過被黑被劫持的經(jīng)歷,對于老老實實做人,認認真真做站的朋友來說,好不容易做出了一點成績,一劫持就又回到解放前了,本期我們一起來探討常見的網(wǎng)站被黑被劫持的手段有哪些?如何防范與修復(fù)這些風險?

(本文中所有內(nèi)容由SEO神行者社群討論,并由飛鷹整理成文)

首先我們先來了解學習一下被黑、被劫持的幾種主要風險漏洞來源:我們認為一個站點要是內(nèi)部劫持主要還是出現(xiàn)了以下幾方面的問題:

網(wǎng)站風險(上傳、注入、GetShell)

主要因為站點使用自行開發(fā)或使用的開源程序存在上傳、注入、XSS、越權(quán)、私密信息泄露等漏洞,被黑客發(fā)現(xiàn)后利用上述站點的漏洞入侵獲得了站的shell,甚至是服務(wù)器的管理員權(quán)限,這類漏洞就需要開發(fā)人員有足夠多的安全意識,必要的情況下可以使用一些第三方安全監(jiān)控程序排查或請國內(nèi)的知名眾測、安全檢測公司進行檢測。

軟件風險

指的是服務(wù)器上的第三方軟件的風險,例如FLASH、FTP程序等導致的漏洞,特別是使用了一些破解程序的站點。針對這類情況希望站長可以使用正版程序或自行評估破解程序的安全系數(shù)后使用,并且能夠及時關(guān)注漏洞預(yù)警情況,對于大眾化的軟件風險目前的云服務(wù)商會先行出云補丁進行修復(fù)。

系統(tǒng)風險

操作系統(tǒng)級別的漏洞,大家都知道安全軟件和漏洞的修補機制都是事后補救措施,針對這一風險只能對于中小站長只能是及時關(guān)注盡快修復(fù)。

人性風險

人性風險主要指的是 2 大主要問題,其一是內(nèi)部人員泄露,二是管理者本身的安全意識較為淺薄,例如在不安全的網(wǎng)絡(luò)環(huán)境下進行登錄驗證等操作。

好了,這里只是簡單的列舉了目前常見的一些安全風險點,下面我們在來學習一下目前較為流行的幾種劫持方式:

1.流量劫持

1.1 整站跳轉(zhuǎn)

這類劫持比較直接也比較容易被察覺,通常這類劫持者會通過在頁面內(nèi)載入js或者在web服務(wù)器內(nèi)植入代碼來達到全局劫持,但一般來說他們只會劫持從搜索引擎來路的流量以防止站長察覺后馬上修復(fù)。

修補&預(yù)防方式:

1.1.1 建議安裝第三方防護軟件、定期檢查源碼異動情況。

1.1.2 關(guān)注服務(wù)器日志情況,排查異動登陸。

1.1.3 換IP在其他區(qū)域進行搜索點擊查看。

1.2 關(guān)鍵詞跳轉(zhuǎn)

這種劫持方式會比較隱蔽,只會針對一部分的關(guān)鍵單獨跳轉(zhuǎn),這是第一種方式的升級類型,需要站點定期檢查。

1.3 框架劫持

這種方式較為常見,直接在網(wǎng)站加載時在源碼內(nèi)增加js,隱藏原有頁面主體,顯示一些不為人知的廣告或頁面內(nèi)容,大部分同樣限制來源為搜索引擎才觸發(fā)。

1.4 快照劫持

快照劫持的方式是,搜索引擎來抓取時將你的頁面替換為帶特定關(guān)鍵詞的頁面,利用站點本身抓取建庫優(yōu)勢來達到神不知鬼不覺的排名。

修補&預(yù)防方式:

這類方式需要站長多去關(guān)注一下你在百度頁面收錄和展現(xiàn)。

1.5 DNS劫持

DNS劫持這種技術(shù)是目前來說高端的一種方式,非接觸隨時可控,運營商直接在劫持你的站點跳轉(zhuǎn)到一些XXX網(wǎng)站,現(xiàn)在升級版還可以特定用戶、特定區(qū)域等使用了用戶畫像進行篩選用戶劫持的辦法,另外這類廣告顯示更加隨機更小,一般站長除非用戶投訴否則很難覺察到,就算覺察到了取證舉報更難。

修補&預(yù)防方式:

1.5.1 取證很重要,時間、地點、IP、撥號賬戶、截屏、url地址等一定要有。

1.5.2 可以跟劫持區(qū)域的電信運營商進行投訴反饋。

1.5.3 如果投訴反饋無效,直接去工信部投訴,一般來說會加白你的域名。

1.6 第三方插件劫持

最近的烽火算法一部分原因是因為某些廣告聯(lián)盟通過站點js劫持了百度搜索,劫持了百度搜索的結(jié)果頁面地址,這類聯(lián)盟細思極恐,背地里不知道干了多少類似的事情,當然有一部分可能也是電信運營商所為。

這里大家必須要注意的是:廣告聯(lián)盟、統(tǒng)計工具。

修補&預(yù)防方式:

1.6.1 盡量使用正規(guī)廠商(當然正規(guī)廠商也有被黑的風險)

1.6.2 既然不能不使用,多關(guān)注新聞。

1.6.3 有https版本盡量使用https版本。

2.權(quán)重劫持

2.1 蜘蛛劫持

這類手法更快照劫持理論上相同,目的不同,通過加載一些鏈接,讓蜘蛛更多的發(fā)現(xiàn)劫持者需要抓取的頁面。

2.2301 權(quán)重轉(zhuǎn)移

這種劫持者就比較黑暗了,獲取shell后直接進行 301 權(quán)重轉(zhuǎn)移,但是單純 301 見效慢,一般會通過站長平臺進行改版。所以大家務(wù)必要綁定你的手機郵箱定期登陸平臺關(guān)注平臺信息。另外這類手法一般用戶訪問是正常的只有搜索引擎過來抓取的時候才會給 301 狀態(tài)。

2.3 黑鏈

這種很多朋友應(yīng)該遇到過,在站點內(nèi)掛上一批黑鏈,可見不可見的都有,但總的來說目前這么干的人越來越少了,沒事多掃幾眼自己的源碼即可。

2.4 黑頁(泛解析、反代)

自動繁殖、反向代理,其實上述的很多方法原理都是一樣,只是形式和實現(xiàn)方式上稍有差別而已。

2.5 搜索緩存

這種劫持行為在前幾年爆發(fā)過,很多人利用了站點的搜索緩存機制進行大量的制造頁面留下聯(lián)系方式。這里就不深入展開討論了。

3.廣告劫持

這類劫持目的比較簡單,把站點的廣告聯(lián)盟或站點原本廣告展現(xiàn)方案進行替換,達到用你的流量賺他的錢的目的。同樣主要劫持者:運營商、入侵者。

4.其他劫持(瀏覽器、路由)

鏡像是近期比較火爆的一種劫持方式,劫持者利用優(yōu)質(zhì)的域名和優(yōu)質(zhì)的前置資源直接鏡像目標站點,讓搜索引擎難以區(qū)分誰真誰假,當然大部分情況下劫持者獲利,目標站點淘汰。針對這種方式,站點也是可以進行反擊的,在知道劫持者域名和抓取IP后,單獨返回一些XXXX信息等等這樣的方式,讓其自生自滅吧。

瀏覽器、路由劫持基本上都是較為小范圍的劫持,瀏覽器劫持基本上在用戶的電腦上安裝一些非法插件進行劫持流量、展現(xiàn)廣告。路由劫持這種方式主要流向在商場等地方,用戶接入免費網(wǎng)絡(luò)后進行劫持。對于路由劫持,做好https能夠防御一大部分。

當前名稱:【大拿分享】說說劫持的那些事
鏈接地址:http://www.muchs.cn/news5/86755.html

成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供營銷型網(wǎng)站建設(shè)、網(wǎng)站維護、商城網(wǎng)站、品牌網(wǎng)站設(shè)計、面包屑導航、云服務(wù)器

廣告

聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時需注明來源: 創(chuàng)新互聯(lián)

h5響應(yīng)式網(wǎng)站建設(shè)