内容简介:昨日,部分网友反馈Github网站无法访问,疑似有攻击者大规模地发起中间人劫持。除了Github网站,京东、此次攻击似乎通过骨干网络进行443端口劫持,经测试,DNS系统解析是完全正常的。目前受影响的主要是部分地区用户,且涉及所有运营商,比如中国移动、中国联通、中国电信以及教育网均可复现劫持问题,而国外网络访问这些网站并未出现任何异常情况。由于攻击者使用的自签名证书不被所有操作系统以及浏览器信任,因此用户访问这些网站时可能会出现安全警告。
昨日,部分网友反馈Github网站无法访问,疑似有攻击者大规模地发起中间人劫持。除了Github网站,京东、 koajs 等其他网站似乎也受到影响。
此次攻击似乎通过骨干网络进行443端口劫持,经测试,DNS系统解析是完全正常的。目前受影响的主要是部分地区用户,且涉及所有运营商,比如中国移动、中国联通、中国电信以及教育网均可复现劫持问题,而国外网络访问这些网站并未出现任何异常情况。
由于攻击者使用的自签名证书不被所有操作系统以及浏览器信任,因此用户访问这些网站时可能会出现安全警告。
截止3月27日12点,据蓝点网的部分信息动态更新,网友反馈Github网站无法访问,攻击规模似乎进一步扩大。
从目前网上查询的信息可以看到此次攻击涉及最广的是 GitHub.io,查看证书信息可以发现这些网站的证书被攻击者使用的自签名证书代替,导致浏览器无法信任从而阻止用户访问。
图片来自v2ex网友
在自签名证书邮箱更换之前,其显示证书的制作者昵称为心即山灵 (QQ346608453),这位心即山灵看起来就是此次攻击的始作俑者。所幸目前全网绝大多数网站都已经开启加密技术对抗劫持,因此用户访问会被阻止而不会被引导到钓鱼网站上去。如果网站没有采用加密安全链接的话可能会跳转到攻击者制作的钓鱼网站,若输入账号密码则可能会被直接盗取。
图片来自知乎网友
中间人攻击(简称MITM)是指攻击者在通讯两端之间接管流量,攻击者可以拦截通讯双方的通话并篡改内容。简而言之,所谓的中间人攻击就是通过拦截正常的网络通信数据,并进行数据篡改和嗅探,而通信的双方却毫不知情。
后续资讯,本文将持续跟进。
附部分节点测试情况:
阿里云上海数据中心(BGP)
curl -k -v https://z.github.io *Connected to z.github.io (185.199.108.153) port 443(#0) * SSL connection usingTLSv1.2/ ECDHE-ECDSA-AES128-GCM-SHA256 * ALPN, server did not agree to a protocol *Server certificate: * subject: C=CN; ST=GD; L=SZ; O=COM; OU=NSP; CN=SERVER; emailAddress=346608453@qq.com* start date:Sep2609:33:132019 GMT * expire date:Sep2309:33:132029 GMT * issuer: C=CN; ST=GD; L=SZ; O=COM; OU=NSP; CN=CA; emailAddress=346608453@qq.com* SSL certificate verify result:selfsigned certificate in certificate chain (19), continuing anyway. > GET / HTTP/1.1 >Host: z.github.io >User-Agent: curl/7.52.1 >Accept:*/*
群英网络镇江数据中心(电信)
curl -k -v https://z.github.io * About to connect() to z.github.io port 443 (#0) * Trying 185.199.110.153... * Connected to z.github.io (185.199.110.153) port 443 (#0) * Initializing NSS with certpath: sql:/etc/pki/nssdb * skipping SSL peer certificate verification * SSL connection using TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 * Server certificate: * subject: E=346608453@qq.com,CN=SERVER,OU=NSP,O=COM,L=SZ,ST=GD,C=CN * start date: Sep 26 09:33:13 2019 GMT * expire date: Sep 23 09:33:13 2029 GMT * common name: SERVER * issuer: E=346608453@qq.com,CN=CA,OU=NSP,O=COM,L=SZ,ST=GD,C=CN > GET / HTTP/1.1 > User-Agent: curl/7.29.0 > Host: z.github.io > Accept: */*
华为云香港数据中心(以下为正常连接的证书信息第44行)
curl -k -v https://z.github.io *Rebuilt URL to: https://z.github.io/ *Trying185.199.108.153... * SSL connection usingTLSv1.2/ ECDHE-RSA-AES128-GCM-SHA256 * ALPN, server accepted to use h2 *Server certificate: * subject: C=US; ST=California; L=SanFrancisco; O=GitHub,Inc.; CN=www.github.com * start date:Jun2700:00:002018 GMT * expire date:Jun2012:00:002020 GMT * issuer: C=US; O=DigiCertInc; OU=www.digicert.com; CN=DigiCert SHA2 HighAssuranceServer CA * SSL certificate verify ok. *Using HTTP2, server supports multi-use *Connection state changed (HTTP/2 confirmed) *Copying HTTP/2 data in stream buffer to connection buffer after upgrade: len=0 *UsingStream ID:1(easy handle 0x556d826f6ea0) > GET / HTTP/1.1 >Host: z.github.io >User-Agent: curl/7.52.1 >Accept:*/*
*本文来源: 蓝点网 ,转载请注明来源
以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持 码农网
猜你喜欢:- GitHub 中间人攻击原理分析
- Github中间人攻击原理分析
- 中间人攻击框架xerosploit介绍
- 无视HTTPS发起中间人攻击
- RDP蜜罐:中间人技术的实践
- 中间人攻击,HTTPS 也可以被碾压
本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。
iOS游戏编程之从零开始
李华明 / 2013-2 / 59.00元
《iOS游戏编程之从零开始:Cocos2d-x与cocos2d引擎游戏开发》是作者继《android游戏编程之从零开始》热销之后编写的又一本、基于cocos2d—x2.x和cocos2d—iphone版本,讲述ios平台游戏开发的新作。《iOS游戏编程之从零开始:Cocos2d-x与cocos2d引擎游戏开发》分为两个部分共11章,内容主要包括cocos2d—x引擎游戏开发的基础,常用的类、方法及......一起来看看 《iOS游戏编程之从零开始》 这本书的介绍吧!