引用自我的课程讲师的演讲:
以下是典型 Web 攻击的阶段: 受害者访问已被入侵的合法网站。受感染的网站将受害者重定向到另一个运行由攻击者控制的恶意代码的站点。重定向可能首先经过各种中间服务器。
我也面临同样的问题。如果我访问 torrent 网站并错误或有意点击了某些链接,它会通过各种中间站点将我带到另一个站点。为什么它会在几秒钟内通过许多站点,而不是直接到达最后一个站点?攻击者有什么好处?
引用自我的课程讲师的演讲:
以下是典型 Web 攻击的阶段: 受害者访问已被入侵的合法网站。受感染的网站将受害者重定向到另一个运行由攻击者控制的恶意代码的站点。重定向可能首先经过各种中间服务器。
我也面临同样的问题。如果我访问 torrent 网站并错误或有意点击了某些链接,它会通过各种中间站点将我带到另一个站点。为什么它会在几秒钟内通过许多站点,而不是直接到达最后一个站点?攻击者有什么好处?
这里实际上有两种情况:
在这种情况下,攻击者不会破坏网站本身,而是滥用有针对性的广告根据其特定功能(浏览器、操作系统、地理定位等)选择受害者并对其进行攻击。由于定向广告投放的工作方式,它在各个站点之间使用了大量重定向,即大多数重定向不是用于恶意软件投放,而是通常的广告投放过程的一部分。有关更多信息,请参阅例如实时广告服务的工作原理。出于与下面第二种情况所述相同的原因,在最后阶段可能存在一些特定于恶意软件的重定向。
在这种情况下,访问的站点被攻击者破坏。出于以下原因,攻击者通常只会将一些最小重定向到受感染的站点:
攻击者用来避免检测的一种常用技术是通过使用一系列 Web 重定向来混淆恶意软件的下载源。攻击者可以使用合法的“302 Found”响应来创建一系列 Web 重定向,然后将受害者的浏览器最终重定向到将漏洞利用传递到受害者机器的页面。这些中间网站也称为门。这些门的 URL 经常更改,例如每半小时左右,以剥夺安全研究人员收集足够信息以进行有意义的攻击分析的时间。门的使用还增加了额外的层,这使得确定恶意软件的来源变得更加困难。
无论是使用 iFrame 还是 HTTP 302 缓冲,攻击者的主要目标是确保受害者的 Web 浏览器最终访问攻击者的网页,从而向受害者提供恶意攻击。
我怀疑这是因为您无法使用后退按钮 - 单击后退会将您带回一个站点,该站点将立即将您重定向到转发。
受感染的网站不会重定向您。你所指的只是一个302前锋。这意味着当您致电我的 website.com 时,我正在告诉浏览器 - 哦,我们已移至 website2.com。这就是 http 的本质,并且有必要这样做。
垃圾邮件/广告生成网站 302 您出于不同目的这样做。首先,他们这样做是为了广告浏览,等待 5 秒钟,然后我会重定向您并观看此内容。或者他们也做得很快,所以你在几秒钟内就被重定向到了 10 个网站,然后你无处可去……这通常是为了在网站上产生流量、提高排名、改善 SEO……等等。
一个受感染的网站是一座金矿。就像我们最近听说 Adobe 因 DNS 操纵而受到某些人的攻击,并且黑客正在为受感染的 Flash 安装程序等提供服务。因此,如果网站受到攻击,那么目标是利用其权威和信任人们必须让您运行 exe . 但是,如果我入侵了 adobe 或 x 网站,我为什么要将您重定向到其他地方?失去信任?Ofc 的动机总是主观的,但是入侵网站并简单地将其用于 302 是我听过的最愚蠢的事情。