현재 위치 - 법률 상담 무료 플랫폼 - 특허 조회 - 전자 상거래 웹 사이트 트래픽 납치 사례 분석 및 사고 (2)
전자 상거래 웹 사이트 트래픽 납치 사례 분석 및 사고 (2)

당시 제가 내놓은 바에 따르면, 광면살망인 것 같아요. 유일한 사건이 아니어서 이신, 타오바오, 티몰 같은 전자상거래 사이트를 방문한 결과 이신도 같은 공격을 받은 것으로 나타났습니다. 이번 유량납치의 목적은 전자상거래 사이트 트래픽을 리베이트 연맹으로 유도하고, 리베이트 연맹을 통해 현재 사용자 거래액의 리베이트를 받는 것으로 보인다. < P > 는 기본적으로 운영자에게 문제가 있다는 것을 확인했지만, 운영자 당국이 의도적으로 해킹을 당했는지, 내부 인사가 몰래 한 것인지 확인할 수 없었다. < P > 공격 소스 포지셔닝 < P > 당시의 경로 결과를 살펴보십시오. < P > 초기 TTL 값이 255 인 경우 HTTP 패킷이 로컬에 도착한 후 252 로 3 개 (255-252) 의 경로를 거쳐 문제가 발생한 곳은 네 번째 경로 근처에 있습니다. < P > 물론, 기본적으로 네 번째 라우팅 근처의 문제 (필자가 며칠 연속 가방을 잡고 위조한 HTTP 응답 패킷 TTL 값은 항상 252 임) 로 확인할 수 있지만, 장비를 배제하지 않고 의도적으로 초기 TTL 값 (예: 254 로 설정) 을 구성해 추적 난이도를 높이고, 엄밀한 학문 태도를 위해 공격자에게 미혹되는 것을 피하기 위해 증거가 필요하다.

포지셔닝은 비교적 간단합니다. 공격 디바이스는 바이패스 수신 패킷이기 때문에 상태가 아닌 패킷 기반이라고 추측할 수 있습니다. 수신 패킷 (즉, 징둥 홈 페이지에 직접 액세스하는 HTTP 요청 TCP 패킷, 3 번의 핸드쉐이크 필요 없음) 을 여러 번 전송하며 TTL 값은 1 부터 증가하여 위조 응답이 발생할 때까지 각 경로로 정확하게 전달됩니다 < P > 이 시점에서 패킷 구성 도구가 필요합니다. 파이썬 기반 Scapy 또는 Windows 아래의 XCAP 를 사용할 수 있습니다. < P > 그래서 TTL 값이 4 일 때 위조된 응답가방이 나타났고, 네 번째 홉 라우팅에 문제가 있는 것으로 확인되었고, 119.145.55.14 는 Time-Time-to-liveExceeded 의 ICMP 패킷에 응답했다. < P > 충분한 증거가 있어 그림이 무성한 문서를 정리해 텐센트 안전응급대응 센터를 통해 선전 텔레콤에 신고했다. 웹 사이트 전자 상거래 웹 사이트 전자 상거래 웹 사이트 트래픽