首页   注册   登录
V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
V2EX 提问指南
V2EX  ›  问与答

深信服的 HTTP 劫持有办法解决嘛

  •  
  •   ovear · 2016-08-31 18:59:11 +08:00 · 1630 次点击
    这是一个创建于 627 天前的主题,其中的信息可能已经有所发展或是发生改变。
    目前可见特征就是会引用 http://1.1.1.2:89/cookie/flash.js 这个 js ,然后会设置个 cookie
    ttl 固定为 127 , HTTP FLAG 为 FIN,PSH,ACK
    目前用 iptables -I FORWARD -p tcp --sport 80 -m ttl --ttl 127 -j DROP
    过滤后,会出现 RST 的情况,这种是深信服向目标服务器发送了 RST 包么=。=

    wireshark下可以看到正确的包,应该属于抢包行为,难道是因为我这个iptables命令太弱了的原因=。=
    2 回复  |  直到 2016-10-23 22:53:41 +08:00
        1
    aabbaa2000   2016-09-01 09:23:27 +08:00 via Android
    在 telnet 里手工输入 http 请求,就会发现不会被劫持,也能访问被深信服屏蔽的网站。因此我的方法是写个本地 http 代理,把每个请求拆开,先发第一个字节,然后发剩下的部分,就不会被劫持了。
        2
    ovear   2016-10-23 22:53:41 +08:00
    记录下。。如果用 u32

    iptables -I FORWARD -p tcp -m tcp --sport 8000 -m u32 --u32 "5&0xFF=0x7F:0x80" -j DROP
    iptables -I FORWARD -p tcp -m tcp --sport 8000 -m u32 --u32 "5&0xFF=0x7F" -j DROP
    参考
    https://imlonghao.com/30.html
    关于   ·   FAQ   ·   API   ·   我们的愿景   ·   广告投放   ·   鸣谢   ·   555 人在线   最高记录 3541   ·  
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.1 · 19ms · UTC 19:50 · PVG 03:50 · LAX 12:50 · JFK 15:50
    ♥ Do have faith in what you're doing.
    沪ICP备16043287号-1