網騙欺詐?網路裸奔?都是因為 HTTP?

2022-02-04 04:50:01 字數 2035 閱讀 8891

先跟大家講個故事,我初戀是在初中時談的,我的後桌的後桌。那個時候沒有手機這類的溝通工具,上課交流有三寶,腳踢屁股、筆戳後背以及傳紙條,當然我只能是那個屁股和後背,還不是能讓初戀踢到的後背。

但是說實話傳紙條真的很危險,尤其是這種早戀的紙條,被抓到就是一首《涼涼》。

特別我和初戀中間還隔著乙個搞事的狗蛋,常年使用神乎其技的筆跡模仿技術篡改小紙條的內容,往往我寫的是「放學一起去逛逛吧」,到了我初戀手裡就變成了「放學一起寫作業吧」。以至於我常年滿懷期待的放學,然後痛苦的暢遊作業的海洋。

不過好漢不提當年,我現在已經是一名出色的網際網路人了,再也不用傳紙條了,也不用再接受狗蛋的支配了。

這樣想的我,猝不及防的就發現自己拍攝的美女,居然全部變成了如花!這到底是怎麼回事?

在瀏覽器中輸入相同的 url,有的時候並不會出現同樣的內容,比如想我今天遇到的美女變如花一樣。

左邊是正確響應會出現的,而右邊則是莫名其妙出現的如花。這是因為 http 被劫持了。

當 http 被劫持時,雖然dns 解析網域名稱 ip 位址不變,但是在和**互動過程中劫持了使用者的請求。在**返回使用者資訊前,就返回了其他的請求,導致正常**出現彈窗廣告,甚至跳轉到其他惡意**。除去網頁內容的變化,http 被劫持後還會導致以下問題:

網域名稱被解析到惡意釣魚**,導致使用者財產損失,造成客戶投訴;

**經常彈出廣告,影響客戶體驗,造成信譽度下降。

這些繁雜的手段讓人防不勝防,也讓**變得極為不安全。可以偏偏對於現代社會而言安全是第一要素,以致於連瀏覽器都進化到自帶安全監測,可以在你訪問**時給你安全提示。

相信各位網際網路人上人在使用1024g網路高強度衝浪的時候肯定見到過下面這個提醒。

啊?什麼?你說你沒見過?答應我不要再用 ie 了好嗎!

咳咳,那麼說回正經的,出現這個提示可並不是因為逛了什麼讓人會心一笑,你懂我也懂的**,純粹只是因為當前**使用的 ssl 證書不是正規證書,或證書已經過期時, https 協議無法正常請求而已。

因此未來保護資料安全,帶有 ssl 的 http——https 誕生了。https 即 http+ssl/tls,可以理解為 http 下加入 ssl 層,https 的安全基礎是ssl,因此加密的詳細內容就需要 ssl,用於安全的 http資料傳輸。

整體來看,相比 http,https擁有以下五個優點:

安全在現代社會是放在第一位的,所以 https 在現代網際網路中有著舉足輕重的地位,它保護著我們在網路上的安全。

儘管 http 協議無法加密資料,讓所有通訊資料都在網路中明文「裸奔」,容易導致資料洩露、資料篡改、流量劫持、釣魚攻擊等安全問題。大家也都知道 https 是用來解決 http 明文協議的缺陷,它通過在 http 的基礎上加入 ssl/tls 協議,依靠 ssl 證書來驗證伺服器的身份,為客戶端和伺服器端之間建立「ssl」通道,確保資料運輸安全。

但是大多數**還是選擇使用 http 來進行訪問,難道他們不知道 https 有多好,安全有多重要麼?其實不是的,大家都知道 https 才是現在網際網路最需要的形態,特別如果能使用全站 https 就能保證資料安全,維護使用者隱私。但是大部分**依然使用 http 的原因則是以下三點:

ssl 證書費用問題:開啟 https 的必要條件就是要有 ssl 證書,而 ssl 證書是需要申購的,看到「申購」二字,大部分人都會覺得和費用支付離不開,所以**會因為不想每年在證書上花費不菲的費用選擇使用不安全的 http。

訪問速度降低問題:比起 http 而言,https 需要多幾次握手,使用者從 http 跳轉到 https 需要一些時間,這會顯得**訪問速度變慢了,為了讓**訪問更流暢,部分**也會放棄 https。

推薦閱讀

白話科普系列——chrome 瀏覽器,你用了麼?

技術選型:為什麼批處理我們卻選擇了flink

20145320網路欺詐技術防範

首先進行攻擊的第一步就是要先在同乙個區域網內,所以這種攻擊很有可能存在於一些開放的wifi或者商家店鋪提供的wifi。不要點別人發的鏈結位址 對別人發的鏈結使用burpsuite,設定 網路,乙個乙個資料報檢查 不隨意鏈結公共場合等地的不可信wifi,不要隨便掃 更不在這些不受信任的網頁中輸入自己的...

實驗七 網路欺詐防範

一 實驗要求 1 簡單應用set工具建立冒名 2 ettercap dns spoof 3 結合應用兩種技術,用dns spoof引導特定訪問到冒名 4 請勿使用外部 做實驗 二 實驗內容 一 實驗準備 靶機 windows7 ip 192.168.171.132 攻擊機 kali閘道器 192.1...

2015511《網路對抗》網路欺詐技術防範

ping通kali和靶機 因為之後用apache會用到80埠,所以先檢視80埠是否被占用,netstat tupln grep 80,如果有可以用kill 程序號殺死這兩個程序,再次檢視80埠占用情況,沒有被占用的程序 用vi開啟 etc apache2 ports.conf,檢視配置檔案中的監聽埠...