本想钟馗打鬼却成了鬼打钟馗, CNAME保护技术最终变成了CNAME伪装攻击技术
随着浏览器制造商逐步抑制第三方跟踪,广告技术公司越来越多地采用DNS技术来规避此类抑制,不过这种做法又导致了网络安全隐患,对网络安全和隐私造成威胁。 在线跟踪过程 有很多方法可以实现在线跟踪,例如“ 浏览器指纹”,可以使网站更容易在互联网上跟踪用户。浏览器指纹识别功能使网站可以记录设备独有的标识,比如监控分辨率和深度,监视正在访问的所有网站,使用的字体和字体等。 所有这些信息都被互联网营销人员拿去来做用户画像了,即使你试图在浏览器上使用隐身模式隐藏时,这些信息同样可以被盗取。 跟踪人员的最简单方法是使用Cookies,另一种情况是网站被窃听。当用户打开网站时,它们在后台运行着小的看不见的脚本。这些脚本也会收集有关一些数据包括名称、位置、电子邮件ID、大小、计算机型号、使用的浏览器等。 很多时候我们在域名解析的过程中会直接解析到服务器的IP地址,但这样做往往会暴漏服务器的真是IP地址,容易遭到非法的攻击,但是可以使用CNAME的解析方式来伪装自己的IP。 不过,不要以为使用了CNAME技术,你的信息就不会发生泄漏。目前营销人员使用了一种被称为CNAME伪装(CNAME Cloaking ...
