如果需要进行HTTP劫持,首先需要进行标记:如果是HTTP协议,那么进行劫持,否则不进行劫持。那么,是否有一种方法,既可以避免被旁路设备标记为HTTP协议,而目标网站收到的仍旧是原来的HTTP请求,并且不需要任何第三方服务器呢?答案是有的:
旁路设备中检测HTTP协议的模块通常比较简单,一般只会检测TCP连接建立后的第一个数据包,如果其是一个完整的HTTP协议才会被标记;如果并非是一个完整的HTTP协议,由于无法得到足够多的劫持信息,所以并不会被标记为HTTP协议(我们伟大的防火墙并非如此,会检查后续数据包,所以这种方法无效)。了解了这种情况后,防止劫持的方法就比较简单了:将HTTP请求分拆到多个数据包内,进而骗过运营商,防止了HTTP劫持。而目标网站的操作系统的TCP/IP协议栈比较完善,收到的仍旧是完整的HTTP请求,所以也不会影响网页浏览。
那么如何将浏览器发出的HTTP请求拆分到多个数据包中呢?我们可以在本地架设一个代理服务器,在代理服务器将浏览器的HTTP请求进行拆包,浏览器设置本地的代理服务器即可。我这里经过测试,默认设置的情况下对三大运营商(电信、联通、移动)的HTTP劫持现象都有很好的抑制作用。
http://www.williamlong.info/archives/4181.html
https://github.com/lehui99/ahjs5s
1
fising 2015-03-23 13:04:29 +08:00
浏览器设置本地的代理服务器即可。
这也太蛋疼了。 |
2
muzuiget 2015-03-23 13:06:51 +08:00
月光博客……瞎折腾,终极技术手段就是 https,好好的业界标准做法不用,自创各种「加密」,这种方法分分中会被运营商破的。
|
3
kacong 2015-03-23 13:33:43 +08:00
s应该是不错的方法,但是一定要注意不良的MITM插入广告。
|
4
c742435 2015-03-23 13:40:34 +08:00
牛逼 已感谢
|
5
sdysj 2015-03-23 13:55:55 +08:00 1
人家有你整个HTTP流量的控制权,你逃得一时逃不了一世,正确姿势应该是群起骂街。。。
|
6
invite 2015-03-24 13:20:48 +08:00
“检测HTTP协议的模块通常比较简单”
笑了,协议深度检测,本来就很普及了,搞的很像那么回事。 |