![]() | 1 virusdefender 2015-11-30 10:45:16 +08:00 本地 wireshark 保存所有流量,然后慢慢分析。 |
2 datocp 2015-11-30 10:58:01 +08:00 via Android 已经习惯天天挂代理了根本不再见到推广页面,昨天手机刚 root 下 酷市场才发现被电信赤裸裸的换成应用宝,这要推个病毒来。。。。 |
![]() | 3 imlonghao 2015-11-30 11:09:29 +08:00 via Android @virusdefender 我抓过挟持 hao123 的,会用 iptables 把他干掉,但是设备的位置不会推测。 |
![]() | 5 virusdefender 2015-11-30 11:20:00 +08:00 |
![]() | 6 virusdefender 2015-11-30 11:21:48 +08:00 ttl 也可以大致的反查位置 |
![]() | 7 raysonx 2015-11-30 12:32:57 +08:00 1.凭我的经验,推送设备通常是个旁路设备,你根本不可能抓住推送设备的 IP ,更不用说它的 IP 可能只是个内网 IP 。 2.即使抓住推送设备的 IP 也没用,因为它是伪装成你访问的目的机器工作的,换句话说,伪造的数据包的源 IP 是你访问的目标机器。 3.如果推送机器伪造的数据包没有使用随机 TTL 的话,可以通过抓 TTL 大致推断它所处的位置。 |
8 syslog 2015-12-03 12:54:38 +08:00 无解,哪怕运营商自己要查也很困难? Netflow ?流量采集样本太大, TTL 反推?人家一个可变 TTL 就搞晕你了。有办法反查那也是运营商的人才有办法 |
9 Cola90 2015-12-07 00:35:06 +08:00 ttl 由 1 递增发请求,如果递增到 x 的时候,开始有广告返回的话就能确定在那一跳出问题了。 |