记一次联通路由器劫持的分析过程
既然QQ能登陸也就代表本地已經撥出去了外網實際是沒問題的頂多只是DNS的故障,但是頁面“被”跳轉就不屬于這類問題了。所以我懷疑中毒了而且是IE劫持。
在此順便給大家普及下計算機中“劫持”這詞,劫持可以分為分很多種,有大家常常聽見的那些廣泛的也有較為狹窄較為針對性的,比如大家常說的映象劫持它其實也可以叫做進程劫持,如果它是通過DLL注入映象或者注入內存的話也可以叫做DLL劫持。
還有一種常見的“網絡劫持”,它其實也有著更加廣泛的名詞,比如修改HOSTS文件植入X.acme代碼屏蔽站點或跳轉指定頁面,這種較為針對性可以稱為HOSTS劫持,用類似ettercap這樣的工具做中間人毒化網關通過本地腳本來完成數據重定向這種叫做ARP劫持或路由器劫持,利用路由的JS或http(數據)這些有重定向和編輯功能的來植入數據或轉發數據可以針對性的叫做“JS劫持”、“頁面劫持”或“路由器劫持”。這是一個無底洞有著許許多多的說法但大伙都習慣了用大眾化的名詞來稱呼這些劫持事件,比如一個監聽和劫持注冊表的事件直接稱為系統劫持,一個LSP協議劫持稱為網絡劫持。的這里說的IE劫持是指針對本地IE組件的一種非法刪改或利用其它進程監聽頁面請求數據來達成跳轉的一種目的。
首先檢查了下IE中的插件和設置都沒有異常,查看了hosts文件無異常,同時打開一個QQ會話窗口點擊QQ秀發現面板里跳轉的還是聯通寬帶的頁面,排查了很多表明IE是沒問題的不存在組件被劫持,那么下面只能排查網絡了也許是DNS劫持,我追蹤了下路由躍點。
數據流向都沒問題其中一個100.64.0.1是電信NAT都很正常,又試了下清理緩存和手動配置DNS。
一切都OK,電腦沒有中毒網絡流向也很正常不存在ARP和DNS劫持那么是什么讓我的http數據被劫持跳轉到了其他頁面呢?
困惑了很久我想到頁面,排查了一圈這個網站從頁面元素到檢查代碼和抓包分析都表明這個頁面是一個正常頁面不存在惡意行為,那到底是哪方面疏忽了呢?剩下的只有一個了那就是路由器本身,說也奇怪朋友的路由器是聯通的但是寬帶卻是電信AD,原本路由器是很早前辦理寬帶聯通送的一個非常簡單連端口映射和DHCP分配列表這些基本東西都沒有,甚至固件版本和內部信息都無法查看,由于無法查看到它內部定位不到固件文件但不管怎么說我都確定是它的問題,能做這種事的簡直是無恥加惡心之前遇到過營運商對路由器的DNS劫持也只是小面積的事件比如對指定頁面引入的jQuery植入特定參數,和小部分URL數據跳轉但這次它居然無恥到了全局劫持,簡直無恥到極點!
后面我重刷了一遍路由固件果不其然問題馬上解決了。。
總結
以上是生活随笔為你收集整理的记一次联通路由器劫持的分析过程的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 关于代理的一些工具软件
- 下一篇: 超火表白代码,心心(html+css)