V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
httpbin - 协议调试工具
httpstatuses - 协议状态码查询
httpie - cURL-like tool for humans
Fiddler
zixincao
V2EX  ›  HTTP

防治运营商 HTTP 劫持的终极技术手段

  •  
  •   zixincao · 2015-03-23 12:58:55 +08:00 · 4084 次点击
    这是一个创建于 3323 天前的主题,其中的信息可能已经有所发展或是发生改变。

    如果需要进行HTTP劫持,首先需要进行标记:如果是HTTP协议,那么进行劫持,否则不进行劫持。那么,是否有一种方法,既可以避免被旁路设备标记为HTTP协议,而目标网站收到的仍旧是原来的HTTP请求,并且不需要任何第三方服务器呢?答案是有的:

      旁路设备中检测HTTP协议的模块通常比较简单,一般只会检测TCP连接建立后的第一个数据包,如果其是一个完整的HTTP协议才会被标记;如果并非是一个完整的HTTP协议,由于无法得到足够多的劫持信息,所以并不会被标记为HTTP协议(我们伟大的防火墙并非如此,会检查后续数据包,所以这种方法无效)。了解了这种情况后,防止劫持的方法就比较简单了:将HTTP请求分拆到多个数据包内,进而骗过运营商,防止了HTTP劫持。而目标网站的操作系统的TCP/IP协议栈比较完善,收到的仍旧是完整的HTTP请求,所以也不会影响网页浏览。

      那么如何将浏览器发出的HTTP请求拆分到多个数据包中呢?我们可以在本地架设一个代理服务器,在代理服务器将浏览器的HTTP请求进行拆包,浏览器设置本地的代理服务器即可。我这里经过测试,默认设置的情况下对三大运营商(电信、联通、移动)的HTTP劫持现象都有很好的抑制作用。
    http://www.williamlong.info/archives/4181.html
    https://github.com/lehui99/ahjs5s

    6 条回复    2015-03-24 13:20:48 +08:00
    fising
        1
    fising  
       2015-03-23 13:04:29 +08:00
    浏览器设置本地的代理服务器即可。

    这也太蛋疼了。
    muzuiget
        2
    muzuiget  
       2015-03-23 13:06:51 +08:00
    月光博客……瞎折腾,终极技术手段就是 https,好好的业界标准做法不用,自创各种「加密」,这种方法分分中会被运营商破的。
    kacong
        3
    kacong  
       2015-03-23 13:33:43 +08:00
    s应该是不错的方法,但是一定要注意不良的MITM插入广告。
    c742435
        4
    c742435  
       2015-03-23 13:40:34 +08:00
    牛逼 已感谢
    sdysj
        5
    sdysj  
       2015-03-23 13:55:55 +08:00   ❤️ 1
    人家有你整个HTTP流量的控制权,你逃得一时逃不了一世,正确姿势应该是群起骂街。。。
    invite
        6
    invite  
       2015-03-24 13:20:48 +08:00
    “检测HTTP协议的模块通常比较简单”

    笑了,协议深度检测,本来就很普及了,搞的很像那么回事。
    关于   ·   帮助文档   ·   博客   ·   API   ·   FAQ   ·   我们的愿景   ·   实用小工具   ·   935 人在线   最高记录 6543   ·     Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 · 24ms · UTC 22:44 · PVG 06:44 · LAX 15:44 · JFK 18:44
    Developed with CodeLauncher
    ♥ Do have faith in what you're doing.