(最终更新) 有黑客正在通过国内骨干网络发动大规模的中间人攻击

一本道影院3月26日晚间消息 ,  据一本道影院网友反馈有攻击者正在大规模的发起中间人攻击劫持京东和 GitHub 等网站。

此次攻击很有可能是基于 DNS 系统或运营商层面发起的 ,  目前受影响的主要是部分地区用户但涉及所有运营商。

更新:此次攻击似乎与路由广播有关通过骨干网络进行劫持 443端口,目前经测试 DNS 系统解析是完全正常的。

例如中国移动、中国联通、中国电信以及教育网均可复现劫持问题,而国外网络访问这些站点并未出现异常情况

由于攻击者使用的自签名证书不被所有操作系统以及浏览器信任,因此用户访问这些网站时可能会出现安全警告。

从目前攻击情况来看此次发起攻击的黑客很可能是初学者,而攻击目的很有可能只是在测试但没想到规模如此大。

部分信息的动态更新:

3月27日09:00:攻击范围似乎正在扩大,Github.com主站点也被劫持导致知名众多开源项目现在全部无法访问。

3月27日09:53:经测试目前Github.com主站点正在陆续恢复中,部分地区的用户访问可能还会出现劫持请稍后。

3月27日09:53:据目前信息推测攻击者似乎还是个新手(或者乌龙) , 但是能从骨干网络发起劫持看样子并不简单

3月27日10:36:据测试Github.com主站点目前又挂了,证书还是那个自签名证书因此和之前劫持信息是相同的。

3月27日11:06:据一本道影院网友反馈Github的证书使用者换成 [email protected] 与之前邮箱不同。

3月28日00:27:据一本道影院测试目前这种大规模劫持情况基本已经消失 ,全国绝大部分地区访问都已经恢复正常。

3月28日00:30:被认为是攻击者的 Q 号主发布动态称账号被盗,如果是真的意味着此前收集的信息全部不正确。

目前关于攻击者身份的信息大多数都是根据Q号关联搜寻而来,如果号主非攻击者那么现在真正攻击者身份未知。


5月21日15:45:据360网络安全实验室的统计,此次劫持情况受影响的域名高达1.546万个,包括多个主流网站。

例如京东、百度、谷歌、新浪、163、斗鱼、苏宁、推特、东方财经、简书、芒果TV、知乎、头条以及YTB等等。

具体劫持情况主要是发生在链路上,例如HTTPS的TTL为 53、HTTP为 44,一般来说这两个TTL值应该非常相近。

同时被劫持的HTTPS会话数据包全部回包的 IPID 都是0,而未被劫持的即HTTP首次回包IPID为0之后就不再是0.

结合TTL值的不同与IPID的异常情况,360 网络安全实验室猜测此次问题是有人在链路上发起劫持导致访问异常。


以上为最终更新、本文不再更新

(动态更新中) 有黑客正在通过国内骨干网络发动大规模的中间人攻击

这位巨佬QQ空间没设置权限目前观光团已经进驻😅

关于QQ号主/攻击者的身份追踪信息:

注1 :此QQ从此前某数据库里可检索出使用者为某校高中生 ,不过尚不清楚是高中在校生还是已经从该校毕业

注2:目前关于黑客身份还在多方追踪中尚未确定 ,至于是高中生还是已经毕业的学生或者其他身份暂时还未知

注3:检索发现此QQ号主 1992年已从某高中毕业,现在为某公司职员,据官网介绍该公司并没有流量相关业务。

注4:据大佬们讨论此次攻击似乎是从骨干网络发起七层精准劫持 ,  能做到这种攻击的黑客看起来也不像初学者。

注5:大佬们讨论的结果里看起来 BGP FlowSpec的可信度应该是最高的,具体可以点击这里查看最高赞的回答

有攻击者正在大规模发动中间人攻击 GitHub和京东目前受影响最大

大量用户无法正常访问京东和GitHub:

从目前网上查询的信息可以看到此次攻击涉及最广的是 GitHub.io,其次用户访问京东等国内知名网站亦会报错。

查看证书信息可以发现这些网站的证书被攻击者使用的自签名证书代替,导致浏览器无法信任从而阻止用户访问。

自签名证书显示证书的制作者昵称为心即山灵 (QQ346608453),这位心即山灵看起来就是此次攻击的始作俑者。

所幸目前全网绝大多数网站都已经开启加密技术对抗劫持,因此用户访问会被阻止而不会被引导到钓鱼网站上去。

如果网站没有采用加密安全链接的话可能会跳转到攻击者制作的钓鱼网站,若输入账号密码则可能会被直接盗取。

有攻击者正在大规模发动中间人攻击 GitHub和京东目前受影响最大

[email protected]

攻击者可能是初学者正在进行测试:

从攻击者自签名证书留下的这个扣扣号可以在网上搜寻到部分信息,信息显示此前这名攻击者正在学习加密技术。

这名攻击者还曾在技术交流网站求助他人发送相关源代码,从已知信息判断攻击者可能是在学习后尝试发起攻击。

但估计他也没想到这次攻击能涉及全国多个省市自治区的网络访问,而且此次攻击已经持续十个小时还没有恢复。

另外从这名攻击者如此高调行事的风格来看也极有可能是初学者,毕竟此前尝试大规模劫持的还在牢里没出来呢

更新下:上次大规模劫持的是 2013 年的事儿,几个主谋判了三年刑期(不过有缓刑的),那么应该早就出来了。

有攻击者正在大规模发动中间人攻击 GitHub和京东目前受影响最大

被劫持的京东(图片来自unixeno)

一本道影院部分节点测试情况:

# 阿里云上海数据中心(BGP)
curl -k -v https://z.github.io
* Connected to z.github.io (185.199.108.153) port 443 (#0)
* SSL connection using TLSv1.2 / ECDHE-ECDSA-AES128-GCM-SHA256
* ALPN, server did not agree to a protocol
* Server certificate:
* subject: C=CN; ST=GD; L=SZ; O=COM; OU=NSP; CN=SERVER; emailAddress=[email protected]* start date: Sep 26 09:33:13 2019 GMT
* expire date: Sep 23 09:33:13 2029 GMT
* issuer: C=CN; ST=GD; L=SZ; O=COM; OU=NSP; CN=CA; emailAddress=[email protected]* SSL certificate verify result: self signed certificate in certificate chain (19), continuing anyway.
> GET / HTTP/1.1
> Host: z.github.io
> User-Agent: curl/7.52.1
> Accept: */*
# 群英网络镇江数据中心(电信)
curl -k -v https://z.github.io
* About to connect() to z.github.io port 443 (#0)
* Trying 185.199.110.153...
* Connected to z.github.io (185.199.110.153) port 443 (#0)
* Initializing NSS with certpath: sql:/etc/pki/nssdb
* skipping SSL peer certificate verification
* SSL connection using TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
* Server certificate:
* subject: E=[email protected],CN=SERVER,OU=NSP,O=COM,L=SZ,ST=GD,C=CN
* start date: Sep 26 09:33:13 2019 GMT
* expire date: Sep 23 09:33:13 2029 GMT
* common name: SERVER
* issuer: [email protected],CN=CA,OU=NSP,O=COM,L=SZ,ST=GD,C=CN
> GET / HTTP/1.1
> User-Agent: curl/7.29.0
> Host: z.github.io
> Accept: */*
# 华为云香港数据中心(以下为正常连接的证书信息第44行)
curl -k -v https://z.github.io
* Rebuilt URL to: https://z.github.io/
* Trying 185.199.108.153...
* SSL connection using TLSv1.2 / ECDHE-RSA-AES128-GCM-SHA256
* ALPN, server accepted to use h2
* Server certificate:
* subject: C=US; ST=California; L=San Francisco; O=GitHub, Inc.; CN=www.github.com
* start date: Jun 27 00:00:00 2018 GMT
* expire date: Jun 20 12:00:00 2020 GMT
* issuer: C=US; O=DigiCert Inc; OU=www.digicert.com; CN=DigiCert SHA2 High Assurance Server CA
* SSL certificate verify ok.
* Using HTTP2, server supports multi-use
* Connection state changed (HTTP/2 confirmed)
* Copying HTTP/2 data in stream buffer to connection buffer after upgrade: len=0
* Using Stream ID: 1 (easy handle 0x556d826f6ea0)
> GET / HTTP/1.1
> Host: z.github.io
> User-Agent: curl/7.52.1
> Accept: */*
本文来源 一本道影院,由 山外的鸭子哥 整理编辑,其版权均为 一本道影院 所有,文章内容系作者个人观点,不代表 一本道影院 对观点赞同或支持。如需转载,请注明文章来源。
Lanscirocconew1RBQREMIX
哇哦恭喜您已成功屏蔽了一本道影院的小广告
扫码关注一本道影院微信公众号

评论:

评论已关闭,往期评论:

  1. ocz
    ocz发布于: 
    Google Chrome 80.0.3987.163 Google Chrome 80.0.3987.163 Windows 10 64位版 Windows 10 64位版

    我怎么感觉这次国内是顺水推舟了呢,我现在都没能正常访问github

  2. 冷影
    冷影发布于: 
    Safari 13.0.5 Safari 13.0.5 iPad iOS 13.3.1 iPad iOS 13.3.1

    那位qq空间上说账号是被盗了,而且看看历史记录被盗几次了

    • 山外的鸭子哥
      山外的鸭子哥发布于: 
      Google Chrome 80.0.3987.149 Google Chrome 80.0.3987.149 Windows 10 64位版 Windows 10 64位版

      我也看到了 现在就尴尬了 真正攻击者身份不容易找了

抱歉,评论已关闭!