
1 Strikeactor 2016-02-19 12:03:10 +08:00 有 |
2 miyuki 2016-02-19 12:03:53 +08:00 有 劫持花式推动国内 https 建设 |
3 v1024 2016-02-19 12:04:44 +08:00 如果没有 DNS 劫持,就能根治。 |
4 965380535 2016-02-19 12:06:10 +08:00 湖北移动表示暂时没有劫持 |
5 RangerWolf OP |
6 RangerWolf OP @965380535 lucky man |
7 RangerWolf OP |
8 965380535 2016-02-19 12:09:54 +08:00 @RangerWolf 一直觉得 移动这么垃圾(指的是互联互通和自带墙)的网 好意思搞劫持? |
9 Strikeactor 2016-02-19 12:13:35 +08:00 @RangerWolf HTTPS Everywhere |
10 RangerWolf OP @965380535 关键字便宜啊,然后国际出国用的人少,速度还可以 |
11 RangerWolf OP @Strikeactor 感谢 立马去试试看 |
12 lk1ngaa7 2016-02-19 14:10:37 +08:00 特别有用,如果你是直接使用 https 协议传输数据的话(非 302 跳转),运营商几乎没有办法劫持 |
13 raysonx 2016-02-19 15:32:54 +08:00 via iPad https 本身需要配合 hsts 才能杜绝劫持,我已经见到部分地区用 http 剥离攻击了,就是用虚假的 http 服务器反代 https 的百度。 |
14 RangerWolf OP @raysonx 我对这一套其实都不太了解~ 运营商里面那些干私活的人现在有这么高级的手段没? 哈哈 |
15 qgy18 2016-0219 22:02:44 +08:00 via iPhone @raysonx 是的, hsts / hsts preload list 才能彻底解决问题,不然第一个 http 请求就直接给劫持到高仿了,不给任何 302 的机会。类似这样: ![]() @RangerWolf @RangerWolf |
16 SlipStupig 2016-02-19 23:28:08 +08:00 appstore 全程 https 协议以前一些省份照样发生过劫持,原因是证书伪造,很多用户看到红叉后没办法只能信任,否则你根本没法用 |
17 laiyingdong 2016-02-20 00:08:43 +08:00 有助于"减轻"是真的。 https 除非是中间人攻击(证书报错?)或者是劫持到其他的 http 页面,但是至少增加了大大劫持 [https 内容] 的难度和被投诉的可能性,关键是用户提高自身的防范意识 (不过我国这么多网民要每个人都知道怎么抓包什么 302 的太难,如果有关部门能加强管理 尤其是处罚..) @SlipStupig 这么大胆?他们是很想被投诉么 @qgy18 |
18 raysonx 2016-02-20 00:38:57 +08:00 via iPad |
19 RangerWolf OP @qgy18 那比如在 pc/mac 上有什么好的现成的解决方案吗? 感谢 |
21 157003892 2016-02-20 23:57:12 +08:00 反正我电信开百度换了任何 DNS 都被定向到推广链接。 |
22 SlipStupig 2016-02-21 00:15:54 +08:00 运营商不怕投诉啊你去哪里投诉,难道投诉到工信部么?人家会理你啊( BTW:https 如果没有全程是可以 strip 钓鱼成 HTTP 的) |