抓包分析360浏览器和360搜索配对使用的安全性

根据:“360搜索会通过360安全卫士和360浏览器将用户平时浏览网页的信息反馈给360的搜索爬虫服务器,然后再由爬虫对相关信息进行抓取,因此造成许多网站的私密内容被360搜索引擎抓取到。”并且时间是2小时间。在实验的开始10分钟内,做了三次访问、一次搜索,结果显示如下:

搜索的前三名:

        根据说:”时间是2小时“,也就是说,360浏览器在访问一个网页后会通知360搜索爬虫,然后搜索爬虫会在两2时左右来抓取服务器上的网页,为了实验的准确性,我用了更多一些时间,差不是是7小30分,然后进行搜索:显示如下:虽然搜索顺序有了变化,但并没有搜索到我那台服务器的那个特定网络,也就360爬虫并没有抓取我服务的网页,但没并不能说明360浏览器没有通知360爬虫,360爬虫没有来过我这台服务器,这就要求分析IP会话,看在这7小时30分内,有没有360所属的IP或域名访问过我这台服务器。

以下是在7小时30分内所产生的所有IP会话,总共有11条。

我们再进行细分,先看TCP会话:我们看到前三条相同IP使用HTTP协议,端口:80,正好是我三次客户端浏览器访问(时序图1),IP地址是联通ADSL;其中有四条IP使用了MSRDP协议,端口3389,很显然,这是有人尝试连接Windows远程桌面。其中三条用了Telnet协议,端口23,是有人进行了远程登录尝试;这几个协议,和IP,显然不会是360爬虫,那么看剩下的两条IP:221.204.253.107:22,SSH协议,查了一下 www.llcnc.net ip翻查域名
221.204.253.107,是属于山西省太原市 联通的一条IP,不是360的IP,况且ssh协议是加密通信过程的,从时序图2上看,没有完成一个TCP的通信;还有最后一个IP最可疑:94.113.253.71:8080 HttP Proxy协议,这是一条来自捷克 的IP,从时序图3可以看到,它也没有完成TCP三次握手,也可以证明不是360爬虫服务器。这总共是10条IP,从IP总会话看,还少一条IP,这条是一个UDP的会话,如图:UDP会话图。

时序图1:

时序图2:

时序图3:

198.61.219.166:SIP协议,这是一条来自美国的IP,看一下SIP协议的定义:SIP(Session Initiation Protocol)是一个应用层的信令控制协议。用于创建、修改和释放一个或多个参与者的会话。这些会话可以是Internet多媒体会议、IP电话或多媒体分发。会话的参与者可以通过组播(multicast)、网状单播(unicast)或两者的混合体进行通信,好像它和语音有更多的关系。

UDP会话图

再看看IP的分布:

再看一下全局日志,我们看到,只有Get,也就是下载的信息,没有上传的信息。

至此我们可以说,360浏览器不是打开网页就去报告给360搜索爬虫,让它来抓取;虽然,我只是分析了一个情况,但至少不像传的那样邪,让大家都不敢开服务器营业了。

 

附件1:对360的一些说法:

时间: 2013-04-06

抓包分析360浏览器和360搜索配对使用的安全性的相关文章

360浏览器划词搜索取消方法

  360浏览器是国内用户常用的浏览器之一,在使用过程中,很多用户都发现了,只要选中了一段文字,它的右上角就会出现搜索和复制两个选项,这就是360浏览器的划词搜索功能,有时候这个功能会影响我们的操作,或者我们想把360的划词搜索改成百度可以吗,怎么取消360浏览器划词搜索,360浏览器划词搜索可以改成百度吗,下面小编就给大家带来360浏览器划词搜索取消方法. 1.打开360浏览器,在右上角的菜单栏里点击工具 2.从弹出的下拉菜单中选中选项. 3.然后360浏览器会打开一个名为选项-基本设置的标签

360浏览器表示“百度搜索出问题了”

重庆晨报讯 (记者 刘淳)虽然百度一直低调,但"3B大战"仍然是目前互联网界的关注焦点.昨日,有网友微博爆料称,在使用360浏览器访问百度时遭遇屏蔽,浏览器建议用户切换到360搜索或其他搜索.对此,360安全浏览器表示,不存在拦截百度首页的情况. 该爆料网友说,他在使用360浏览器访问百度的时候出现了这样的画面:360浏览器表示"百度搜索出问题了",建议用户切换到360搜索或其他搜索. 昨日下午,针对这一事件,360安全浏览器发布了特别说明表示,360安全浏览器不会

Linux网络抓包分析工具Tcpdump基础篇[参数说明]

很多故障排除或者网络分析的时候都需要进行抓包分析,windows下可以通过sniffer或者wireshark,科来等工具: linux下原生已经有了一个很强大的分析工具tcpdump,今天来测试一下这个工具的一些常用方法或者参数 首先需要查看设备上有哪些设备可以抓取,通过tcpdump -D会列出可以抓取的网络设备名以及编号 1 [root@localhost ~]# tcpdump -D 2 1.eth0 3 2.usbmon1 (USB bus number 1) 4 3.usbmon2

使用WinPcap抓包分析网络协议

创建一个使用wpcap.dll的应用程序 用 Microsoft Visual C++ 创建一个使用 wpcap.dll 的应用程序,需要按一下步骤: 在每一个使用了库的源程序中,将 pcap.h头文件包含(include)进来. 如果你在程序中使用了WinPcap中提供给Win32平台的特有的函数, 记得在预处理中加入WPCAP的定义. (工程->设置->c/c++->预处理程序定义      中添加WPCAP) 如果你的程序使用了WinPcap的远程捕获功能,那么在预处理定义中加入H

GO语言实现的http抓包分析工具pproxy介绍_Golang

引言 web 开发和 API 开发中难免要详细分析 http 请求和响应信息.web 开发的话,浏览器提供了便利的工具,比如 chrome 和 IE 都带了 develop tool,而 firefox 更是有十分强大的 firebug,可以让 http 请求的所有秘密一览无遗.目前是 app 大流行的时代,想要观察 app 中得 http 请求的秘密,浏览器的工具和插件都无能为力,有不少本地化的软件可以很好的解决这个问题,Windows 平台下有大名鼎鼎的 Fiddler 和 HttpWatc

抓包技术-关于在镜像端口抓包分析问题

问题描述 关于在镜像端口抓包分析问题 30C 实验中若是使用具备镜像端口功能的路由器,将流经实际网卡的所有数据包都镜像到另一个端口,请问可以用哪些方法捕获该镜像端口上的数据包并进行解析分析.各种方法的优缺点??急急急 解决方案 http://wenku.baidu.com/link?url=pvyFRbVOfcOBW2QrAMWA7_3HpfJarLPn46KMlko5vWStybqRRxgIyozPgs_gWC5st2YRH-4nzRioAu8n2zeZuKUi4AzHhe1Z4cbaxl6s

sniffer抓包分析实验

抓包分析 本机IP地址:192.168.2.93 FTP服务器:192.168.2.212 TCP连接(三次握手) TCP第一次握手:192.168.2.93向192.168.2.212发送请求连接(SYN=1) P第二次握手:192.168.2.212回应192.168.2.93确认连接(ACK=1,SYN=1) TCP第三次握手:192.168.2.93回应192.168.2.212(ACK=1)

DHCP过程抓包分析

通过抓包分析,DHCP四个包都为广播包,并且DHCP服务器为了防止地址冲突,在分配给DHCP客户端地址前,还发出arp包,如果是DHCP中继情况,则发出icmp包. 1.DHCP客户端发出DHCP Discover广播包: 二层:源MAC---客户端的mac,目标MAC---FFFF.FFFF.FFFF 三层:源 IP---0.0.0.0,      目标 IP---255.255.255.255 2.DHCP收到DHCP Discover广播包,从地址池中选出从低到高选出地址,并发出arp包:

移动终端抓包分析

  网页抓包分析 支持平台:iOS 1. 从appstore中安装httpwatch basic(高富帅的同学可以装一个pro版本) 2. 运行httpwatch,输入目标URL [图一]运行启动界面 [图二]Web访问界面 [图三]切换到记录界面 注:basic版本不能查看响应数据 综合抓包分析 一.环境准备 1. 在PC上安装HttpAnalyzer或Fiddler 2. 在PC上安装Android Develop Tool 二.抓包示例 1. 创建SDCARD镜像.用于下载安装APP 1)

browser-求助wireshark 抓包分析问题

问题描述 求助wireshark 抓包分析问题 抓到包中含有大量的BROWSER包,请个位大神帮忙分析一下 17131 14.797453000 10.61.139.41 10.61.139.255 BROWSER 247 Host Announcement ╨φ▓?, Workstation, Server, Print Queue Server, NT Workstation, Potential Browser17131 14.797453000 10.61.139.41 10.61.13