LSP网络劫持介绍

NDIS nui111 2449浏览 0评论
公告:“业余草”微信公众号提供免费CSDN下载服务(只下Java资源),关注业余草微信公众号,添加作者微信:xttblog,发送下载链接帮助你免费下载!
本博客日IP超过1800,PV 2600 左右,急需赞助商。
极客时间所有课程通过我的二维码购买后返现24元微信红包,请加博主新的微信号:xttblog,之前的微信号好友位已满,备注:返现
所有面试题(java、前端、数据库、springboot等)一网打尽,请关注文末小程序
视频教程免费领

LSP劫持介绍

现在由很多软件想在用户访问http请求时重定向数据包到固定网页,在用户层可以通过
LSP实现,它可以截取,访问,修改网络数据包,可以随意添加广告,还可以获取用户的浏览习惯。
因为LSP工作在底层,所以无论你使用什么浏览器,都会需要经过它。
    Winsock LSP"浏览器劫持"全程为Windows Socket Layered Service Provider(分层服务提供商)。
在注册表中的位置为HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\WinSock2\Parameters
\Protocol_Catalog9\Catalog_Entries,默认系统已有LSP,他们的项分别为000000000001和000000000002,
这两个项表示优先权,如果恶意程序想要劫持,只要将自身的项修改为000000000001,将系统项依次推后。

LSP劫持查看及修复
 对于xp sp2以上的系统可以使用Netsh命令:
  查看LSP列表:
  打开cmd命令,输入 netsh winsock show catalog,如果显示内容太多,可以将其写入文件进行查看
  netsh winsock show catalog >>e:\1.txt
  修复LSP列表
  打开cmd命令,输入netsh winsock reset catalog,可以重置系统的winsock.

版权声明:本文为博主原创文章,未经博主允许不得转载。原文地址:http://www.xttblog.com/?p=403

业余草公众号

最后,欢迎关注我的个人微信公众号:业余草(yyucao)!可加QQ1群:135430763(2000人群已满),QQ2群:454796847(已满),QQ3群:187424846(已满)。QQ群进群密码:xttblog,想加微信群的朋友,之前的微信号好友已满,请加博主新的微信号:xttblog,备注:“xttblog”,添加博主微信拉你进群。备注错误不会同意好友申请。再次感谢您的关注!后续有精彩内容会第一时间发给您!原创文章投稿请发送至532009913@qq.com邮箱。商务合作可添加助理微信进行沟通!

本文原文出处:业余草: » LSP网络劫持介绍