1. 程式人生 > >HTTP劫持處理

HTTP劫持處理

出處:

http://blog.sina.com.cn/s/blog_667ac0360102xi8p.html

http://blog.51cto.com/fengwan/1875011

https://www.cnblogs.com/coco1s/p/5777260.html

 

https://blog.csdn.net/wangzhjj/article/details/52661569

通過以上分析,基本可以斷定以下事實:
* 從C到G(Google網站)的TCP會話正常建立後(103-105),C發出的HTTP搜尋請求(106)被一個離客戶C很近的裝置給劫持了,偽造了來自G網站的資料包,並且很快的(~68ms)返回了HTTP回覆(107

),而且該回復並不符合HTTP RFC規範!該回復內容是讓瀏覽器下載一個來自IP地址(http://125.64.31.13:81/)的javascript指令碼,該指令碼內容是提交搜尋到search.cninspirit.com,這是為什麼能在瀏覽器狀態列中看到訪問該地址的原因。來自偽造G網站的資料包繼續完成了與C客戶的TCP會話過程(108,111,112,117);而在這時,真正來自G網站的資料包才到達C客戶機,然而該TCP會話已經被來自偽造G網站的資料包正常終止,因此C客戶機向G網站傳送了連線已經不可用(RST)的資訊(122).