1
Strikeactor 2016-02-19 12:03:10 +08:00
有
|
2
miyuki 2016-02-19 12:03:53 +08:00
有
劫持花式推动国内 https 建设 |
3
v1024 2016-02-19 12:04:44 +08:00
如果没有 DNS 劫持,就能根治。
|
4
965380535 2016-02-19 12:06:10 +08:00
湖北移动表示暂时没有劫持
|
5
RangerWolf OP |
6
RangerWolf OP @965380535 lucky man
|
7
RangerWolf OP |
8
965380535 2016-02-19 12:09:54 +08:00
@RangerWolf 一直觉得 移动这么垃圾(指的是互联互通和自带墙)的网 好意思搞劫持?
|
9
Strikeactor 2016-02-19 12:13:35 +08:00
@RangerWolf HTTPS Everywhere
|
10
RangerWolf OP @965380535 关键字便宜啊,然后国际出国用的人少,速度还可以
|
11
RangerWolf OP @Strikeactor 感谢 立马去试试看
|
12
lk1ngaa7 2016-02-19 14:10:37 +08:00 1
特别有用,如果你是直接使用 https 协议传输数据的话(非 302 跳转),运营商几乎没有办法劫持
|
13
raysonx 2016-02-19 15:32:54 +08:00 via iPad 1
https 本身需要配合 hsts 才能杜绝劫持,我已经见到部分地区用 http 剥离攻击了,就是用虚假的 http 服务器反代 https 的百度。
|
14
RangerWolf OP @raysonx 我对这一套其实都不太了解~ 运营商里面那些干私活的人现在有这么高级的手段没? 哈哈
|
15
qgy18 2016-02-19 22:02:44 +08:00 via iPhone 1
@raysonx
是的, hsts / hsts preload list 才能彻底解决问题,不然第一个 http 请求就直接给劫持到高仿了,不给任何 302 的机会。类似这样: @RangerWolf @RangerWolf |
16
SlipStupig 2016-02-19 23:28:08 +08:00
appstore 全程 https 协议以前一些省份照样发生过劫持,原因是证书伪造,很多用户看到红叉后没办法只能信任,否则你根本没法用
|
17
laiyingdong 2016-02-20 00:08:43 +08:00
有助于"减轻"是真的。 https 除非是中间人攻击(证书报错?)或者是劫持到其他的 http 页面,但是至少增加了大大劫持 [https 内容] 的难度和被投诉的可能性,关键是用户提高自身的防范意识 (不过我国这么多网民要每个人都知道怎么抓包什么 302 的太难,如果有关部门能加强管理 尤其是处罚..)
@SlipStupig 这么大胆?他们是很想被投诉么 @qgy18 |
18
raysonx 2016-02-20 00:38:57 +08:00 via iPad
|
19
RangerWolf OP @qgy18 那比如在 pc/mac 上有什么好的现成的解决方案吗? 感谢
|
21
157003892 2016-02-20 23:57:12 +08:00
反正我电信开百度换了任何 DNS 都被定向到推广链接。
|
22
SlipStupig 2016-02-21 00:15:54 +08:00
运营商不怕投诉啊你去哪里投诉,难道投诉到工信部么?人家会理你啊( BTW:https 如果没有全程是可以 strip 钓鱼成 HTTP 的)
|