当你在设置中心开启对应服务后

连接节点访问对应的网站

无需会员账号就可以实现免费观看了

这到底是怎么实现的

以及使用这种方式存在什么安全隐患

本期就以奈飞为例带大家来实现同样的功能

其实我早在节点钓鱼那期就已经演示过了 该功能的实现原理

就是利用了中间人劫持

这里再来简单解释一下

假设我们现在通过节点使用http的方式访问奈飞

ezgif.com-video-to-gif.gif

我们在浏览器中输入账号密码 点击登录

数据包通过代理发送到了节点服务器

节点将数据交给奈飞

奈飞拿到数据后会验证账号密码是否正确

验证通过后

奈飞会返回一串无规则的字符串给你

每个用户的字符串都是唯一的

这串字符叫做session

浏览器拿到session后会保存在cookie里

此时就代表你已经登录成功了

接着你再将观看影片的请求发送给奈飞

由于http是无状态的协议

无状态的意思是这次的请求和上一次的请求没有任何关系

也就是说 奈飞并不知道你刚才已经登录了

为了维持登录状态

我们在发送请求的时候需要携带cookie

cookie里面保存了刚才服务器返回给我们的session

奈飞拿到cookie里的session后

可以通过session的唯一性来确定你是哪个用户

并为你播放影片

如果session不匹配任何一个用户的话

将会跳转到重新登录的页面

让你获取新的session

所以session起到了维持登陆状态的作用

此时就存在安全问题

如果别人盗取了你的session

就可以实现无需账号密码直接登录你的账号了

正常上网情况下不太可能被盗用

就怕中了木马病毒导致被黑客控制了电脑

前段时间youtube博主AK的账号被盗

就是被黑客钓鱼中的木马病毒

导致浏览器里保存的cookie被黑客获取了

所以无需账号密码就能登录他的youtube并发布诈骗直播

人的疏忽大意才是整个安全系统中最大的漏洞

社工yyds

这里给大家推荐一部影片

《我是谁:没有绝对安全的系统》

里面将社工发挥到了极致

讲了这么多 和我们今天讲的奈飞劫持有什么关系

关系很大

通过节点自带cookie

实现 无需登录即可免费观看奈飞

当我们连接了节点

在没有登陆奈飞的情况下

给奈飞发送播放影片的请求

数据来到节点后 发现你要访问奈飞

于是节点将它保存在服务器里的奈飞cookie

附加到你的请求里

当奈飞收到请求后

发现你已经是登陆状态了

就会为你播放影片了

这样就实现了无需登录即可直接观看 奈飞

这样做的好处是 多个用户使用同一个节点

都无需登录即可直接观看

并且可以突破屏幕限制

奈飞的高级会员最多只允许四块屏幕同时在线观看

而使用这种方法 我实测

开启七个屏幕同时在线播放是没有被限制的

具体上限没有测试

以上讲的是http的情况下

请求数据到达节点后 完全是明文的状态

所以可以很轻易的对数据进行修改

而实际情况是 现在访问奈飞和绝大多数网站都是使用https

也就是数据经过了tls加密

数据来到节点服务器之后

节点根本就没有办法把cookie插入到加密的数据中

2023-06-07T04:18:14.png

要插进去的话 就必须先将数据解密

此时就引入了https中间人劫持的手段

https的通信很复杂

我在节点搭建系列trojan那节详细介绍过https的通信过程

还有证书的颁发流程

我这里简单的讲一下劫持 不再进行详细说明

感兴趣的朋友可以回去看一下之前的内容

首先 浏览器发起访问奈飞的请求

ezgif.com-video-to-gif2.gif

由于使用https访问 所以会先进行tls握手

节点收到数据后发现是访问奈飞

会用自己的CA私钥给奈飞颁发一个证书

将证书发送给浏览器 并对他说

我就是奈飞 这是我的证书

同时将自己伪装成客户端 向奈飞服务器发起tls握手

这段握手就按正常的流程走就可以了

关键是浏览器和节点服务器之间的握手

浏览器拿到节点的证书后

发现证书并不是受信任的根证书颁发机构颁发的证书

于是发出报警 此时 用户需要自己判断

是否选择相信这个ca机构

如果你要使用 你就必须相信

相信的方式就是将这个节点的ca证书

添加到电脑里的受信任根证书颁发机构列表里

之后浏览器就不会再报警

你访问奈飞的https 流量经过节点就会被解密

然后节点将cookie插入进去

再通过节点和奈飞之间的tls连接 将数据加密后发给奈飞

奈飞解密数据后得知了节点服务器的意图

于是将响应数据加密后发送给节点服务器

节点服务器拿到数据后再解密

解密后 再通过和浏览器建立的tls连接

将数据加密后发送给浏览器

浏览器再进行解密

这就是劫持实现免费观看奈飞的原理

劫持p站和迪士尼也是同样的原理

此时就埋下了一颗定时核弹

为了使用 我们选择相信节点服务器的ca证书

而这个ca证书可以为任何网站颁发证书

节点可以人为的设置需要劫持的网站

也就是说 google youtube

facebook等所有网站的https流量

发给这个节点都能被解密

由于我们选择相信了ca证书 导致浏览器不会再报警

即使被劫持了 也毫无感知

这就是随意相信ca证书的后果

存在巨大的安全隐患

我这里只是在理论上给大家说明可行性

并不代表以前就这么干了

大家要做的就是提高网络安全意识

不要乱安装ca证书

如果你以前在不知情的情况下安装证书了

最后我们来删除证书

你可能在莫名其妙的情况下安装了其他证书

使用这个方法也能检测出来

使用微软的这个工具

点击下载

保存到桌面

下载完成之后 双击打开压缩包

将这个程序拖入到桌面

如果你是32位系统 就选择第一个

按住shift键 再鼠标右键

选择在此打开终端

将程序拖进去

输入空格

-tuv 回车

此时会将不在微软信任列表里的证书列出来

可以看到这个就是我们刚才安装的gm证书

如果你出现了一堆证书

有些证书可能是你安装软件必须要用到的

建议仔细检查 不能乱删

接着 在开始菜单搜索cer

出现了管理计算机证书和管理用户证书

刚才我们是将证书安装到当前用户

所以进入这个 点击操作

查找证书

将证书的关键字输入进去

点击立即查找

可以看到一个结果 右键删除 点击是

这样证书就被删除了

重新使用工具进行检查

可以看到没有出现第三方证书

证明我们的证书信任列表是干净的

此时我们再次访问奈飞

浏览器又会发出报警了

ok 以上就是本期给大家分享的全部内容了

如果说教程对你有帮助的话

麻烦你帮我点个小小的赞吧

标签: 奈飞

评论已关闭