我们不但可以亡羊补牢
更擅长未雨绸缪

关注我们

您的位置: 主页 > 支持与下载 > IT知识库 >
IT知识库

解决网络劫持还可以通过这些方法,超简单!
时间:2018-05-11 作者:xnit 点击:

网络劫持的方法随着信息科学技术的不断发展也展现出了达尔文效应,不断地进化,形成了一些更现代的网络劫持技术,下面小诺给亲们分享一下更现代一点的网络劫持方法和防范

 

null

 

 

1、DNS劫持

关于DNS劫持小诺在往期的文章里有过相关的介绍,亲们自行翻阅。

 

 

 

2、CDN入侵

在往期流量劫持的文章里,小诺提过CDN技术是一种善意的网络劫持,能够加速亲们访问网页的速度。

CDN技术对于提升亲们的访问体验有很大好处,但CDN技术也有着一些漏洞让大坏蛋趁虚而入。

 

首先说一下CDN它只是劫持亲们的静态资源访问,对一些之前访问过的资源,CDN直接从本地缓存资源反馈给亲们,这是CDN技术的原理。

然而只要是有缓存的地方,都会被大坏蛋找到漏洞并入侵的。

一旦CDN服务器遭受入侵,那么硬盘上的缓存文件就变得岌岌可危,网页被注入脚本,可执行文件被感染,悲剧就重现了。

 

防范方法:亲们可以选择靠谱的良心的运营商哦!或者更换一个第三方的不带加速的公共DNS,这样就不会解析到CDN服务器上了。

 

 

 

3、WIFI弱口令

虽然WIFI抛弃了传统的有线网络,但WIFI在基础上仍然是使用以太网来传输数据的,无论电波怎样传播,最终只有还原出标准的以太网封包才能被路由。

 

那么在封包传输过程中,如果没有一个强有力的数据加密方式把封包封装起来,那么这些数据在一些大坏蛋看来就毫无掩饰了,赤果果裸露在坏蛋面前。

 

于是在多次的加密封包被攻破之后,WPA2成了当下无线网络标准加密算法。

WPA2传输的虽然是认证数据包明文,没有出现密码,但一些坏蛋仍然可以使用一些专业的嗅探工具,以获取这些握手封包,然后通过WPA2破解工具以及密码词典,一些无线网络就这样破解开了。

 

 

但是在密码中加入一些特殊字符可以为WPA2破解工具带来相当大的难度挑战。

 

防范措施相信亲们在看完这段文字后心里已经和明镜一样了奥~~

 

 

 

4、路由器弱口令

由于很多亲们对配置路由器的不不了解,以至于很多亲们的路由器是基本配置,类似198.168.1.1和admin/admin。有相当多的小坏蛋就会通过这种毫无技术含量的方法进入一些路由器的后台,给亲们带来损失。

 

比如小坏蛋进入路由器后,将亲们的路由器DNS修改,一般的公网DNS劫持都不会持续很久,而路由器的DNS劫持亲们长年累月都不会察觉到。

 

再比如一些大坏蛋会将亲们的路由器固件升级替换,替换成了一个视觉上看似相同但植入了恶意程序的固件,一旦植入的潘多拉魔盒被开启,后果很严重。

 

防范措施:绝对不要设置一个极其简单的路由器密码,也不要仅仅以为将WIFI密码设置成超级复杂了就高枕无忧了,在将WIFI密码设置复杂之后,路由器的密码也是重中之重哦!

 

 

 

本期介绍到这里,下期小诺还继续为亲们介绍,欢迎亲们讨论。