1
virusdefender 2015-11-30 10:45:16 +08:00
本地 wireshark 保存所有流量,然后慢慢分析。
|
2
datocp 2015-11-30 10:58:01 +08:00 via Android
已经习惯天天挂代理了根本不再见到推广页面,昨天手机刚 root 下 酷市场才发现被电信赤裸裸的换成应用宝,这要推个病毒来。。。。
|
3
imlonghao 2015-11-30 11:09:29 +08:00 via Android
@virusdefender 我抓过挟持 hao123 的,会用 iptables 把他干掉,但是设备的位置不会推测。
|
5
virusdefender 2015-11-30 11:20:00 +08:00
|
6
virusdefender 2015-11-30 11:21:48 +08:00
ttl 也可以大致的反查位置
|
7
raysonx 2015-11-30 12:32:57 +08:00
1.凭我的经验,推送设备通常是个旁路设备,你根本不可能抓住推送设备的 IP ,更不用说它的 IP 可能只是个内网 IP 。
2.即使抓住推送设备的 IP 也没用,因为它是伪装成你访问的目的机器工作的,换句话说,伪造的数据包的源 IP 是你访问的目标机器。 3.如果推送机器伪造的数据包没有使用随机 TTL 的话,可以通过抓 TTL 大致推断它所处的位置。 |
8
syslog 2015-12-03 12:54:38 +08:00
无解,哪怕运营商自己要查也很困难? Netflow ?流量采集样本太大, TTL 反推?人家一个可变 TTL 就搞晕你了。有办法反查那也是运营商的人才有办法
|
9
Cola90 2015-12-07 00:35:06 +08:00
ttl 由 1 递增发请求,如果递增到 x 的时候,开始有广告返回的话就能确定在那一跳出问题了。
|