成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

Github疑似遭中間人劫持,網友反饋訪問報證書錯誤

安全
昨日,部分網友反饋Github網站無法訪問,疑似有攻擊者大規模地發起中間人劫持。除了Github網站,京東、koajs 等其他網站似乎也受到影響。

昨日,部分網友反饋Github網站無法訪問,疑似有攻擊者大規模地發起中間人劫持。除了Github網站,京東、koajs 等其他網站似乎也受到影響。

此次攻擊似乎通過骨干網絡進行443端口劫持,經測試,DNS系統解析是完全正常的。目前受影響的主要是部分地區用戶,且涉及所有運營商,比如中國移動、中國聯通、中國電信以及教育網均可復現劫持問題,而國外網絡訪問這些網站并未出現任何異常情況。

由于攻擊者使用的自簽名證書不被所有操作系統以及瀏覽器信任,因此用戶訪問這些網站時可能會出現安全警告。

71707-6.png

截止3月27日12點,據藍點網的部分信息動態更新,網友反饋Github網站無法訪問,攻擊規模似乎進一步擴大。

圖片2.png

從目前網上查詢的信息可以看到此次攻擊涉及最廣的是 GitHub.io,查看證書信息可以發現這些網站的證書被攻擊者使用的自簽名證書代替,導致瀏覽器無法信任從而阻止用戶訪問。

圖片4.jpg

圖片來自v2ex網友

在自簽名證書郵箱更換之前,其顯示證書的制作者昵稱為心即山靈 (QQ346608453),這位心即山靈看起來就是此次攻擊的始作俑者。所幸目前全網絕大多數網站都已經開啟加密技術對抗劫持,因此用戶訪問會被阻止而不會被引導到釣魚網站上去。如果網站沒有采用加密安全鏈接的話可能會跳轉到攻擊者制作的釣魚網站,若輸入賬號密碼則可能會被直接盜取。

圖片3.jpg

圖片來自知乎網友

中間人攻擊(簡稱MITM)是指攻擊者在通訊兩端之間接管流量,攻擊者可以攔截通訊雙方的通話并篡改內容。簡而言之,所謂的中間人攻擊就是通過攔截正常的網絡通信數據,并進行數據篡改和嗅探,而通信的雙方卻毫不知情。

后續資訊,本文將持續跟進。

附部分節點測試情況

阿里云上海數據中心(BGP):

  1. curl -k -v https://z.github.io  
  2.     *Connected to z.github.io (185.199.108.153) port 443(#0)  
  3.     * SSL connection usingTLSv1.2/ ECDHE-ECDSA-AES128-GCM-SHA256  
  4.     * ALPN, server did not agree to a protocol  
  5.     *Server certificate:  
  6.     * subject: C=CNST=GDL=SZO=COMOU=NSPCN=SERVERemailAddress=346608453@qq.com* start date:Sep2609:33:132019 GMT  
  7.     * expire date:Sep2309:33:132029 GMT  
  8.     * issuer: C=CNST=GDL=SZO=COMOU=NSPCN=CAemailAddress=346608453@qq.com* SSL certificate verify result:selfsigned certificate in certificate chain (19), continuing anyway.  
  9.     > GET / HTTP/1.1  
  10.     >Host: z.github.io  
  11.     >User-Agent: curl/7.52.1  
  12.     >Accept:*/* 

群英網絡鎮江數據中心(電信):

  1. curl -k -v https://z.github.io  
  2.     *Rebuilt URL to: https://z.github.io/  
  3.     *Trying185.199.108.153...  
  4.     * SSL connection usingTLSv1.2/ ECDHE-RSA-AES128-GCM-SHA256  
  5.     * ALPN, server accepted to use h2  
  6.     *Server certificate:  
  7.     * subject: C=USST=CaliforniaL=SanFranciscoO=GitHub,Inc.; CN=www.github.com  
  8.     * start date:Jun2700:00:002018 GMT  
  9.     * expire date:Jun2012:00:002020 GMT  
  10.     * issuer: C=USO=DigiCertIncOU=www.digicert.com; CN=DigiCert SHA2 HighAssuranceServer CA  
  11.     * SSL certificate verify ok.  
  12.     *Using HTTP2, server supports multi-use  
  13.     *Connection state changed (HTTP/2 confirmed)  
  14.     *Copying HTTP/2 data in stream buffer to connection buffer after upgrade: len=0  
  15.     *UsingStream ID:1(easy handle 0x556d826f6ea0)  
  16.     > GET / HTTP/1.1  
  17.     >Host: z.github.io  
  18.     >User-Agent: curl/7.52.1 
  19.     >Accept:*/* 

華為云香港數據中心(以下為正常連接的證書信息第44行):

  1. curl -k -v https://z.github.io  
  2.     *Rebuilt URL to: https://z.github.io/  
  3.     *Trying185.199.108.153...  
  4.     * SSL connection usingTLSv1.2/ ECDHE-RSA-AES128-GCM-SHA256  
  5.     * ALPN, server accepted to use h2  
  6.     *Server certificate:  
  7.     * subject: C=USST=CaliforniaL=SanFranciscoO=GitHub,Inc.; CN=www.github.com 
  8.     * start date:Jun2700:00:002018 GMT 
  9.     * expire date:Jun2012:00:002020 GMT 
  10.     * issuer: C=USO=DigiCertIncOU=www.digicert.com; CN=DigiCert SHA2 HighAssuranceServer CA 
  11.     * SSL certificate verify ok. 
  12.     *Using HTTP2, server supports multi-use 
  13.     *Connection state changed (HTTP/2 confirmed) 
  14.     *Copying HTTP/2 data in stream buffer to connection buffer after upgrade: len=0 
  15.     *UsingStream ID:1(easy handle 0x556d826f6ea0)  
  16.     > GET / HTTP/1.1  
  17.     >Host: z.github.io  
  18.     >User-Agent: curl/7.52.1 
  19.     >Accept:*/* 

 

責任編輯:趙寧寧 來源: FreeBuf
相關推薦

2020-07-28 16:38:23

中間人TCP網絡部協議

2017-02-14 10:53:55

2015-05-04 14:54:41

2014-03-17 09:16:08

2013-11-11 10:36:04

2019-01-28 08:59:59

2017-02-16 08:53:42

2020-05-07 15:24:22

中間人攻擊MITM

2014-05-15 10:20:07

2015-12-29 10:41:16

2015-01-05 13:29:37

2014-03-20 10:26:58

2014-11-21 11:46:55

2010-09-25 14:50:34

2016-09-27 22:45:47

2014-06-06 12:56:16

2010-06-13 12:06:41

2009-08-14 11:25:38

2020-12-28 10:23:00

中間人攻擊漏洞Kubernetes

2010-12-24 10:26:19

點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 日韩欧美在线视频 | 久久91视频 | 国产精品自拍视频 | 成人av免费在线观看 | 丁香五月网久久综合 | 福利电影在线 | 亚洲天堂成人在线视频 | 麻豆视频在线免费观看 | h视频在线免费看 | 麻豆成人在线视频 | 精品免费国产一区二区三区四区 | 99热视| 国产免费拔擦拔擦8x高清 | 奇米av | 久久综合爱 | 精品国产一区二区三区久久狼黑人 | 精品国产乱码久久久久久1区2区 | 插插宗合网 | 日本高清中文字幕 | 色在线免费| 在线观看中文字幕视频 | 妖精视频一区二区三区 | 欧美精品一区免费 | 中文字幕 亚洲一区 | 国产9久| 毛片大全 | 成人超碰 | 精品真实国产乱文在线 | 久草精品视频 | 亚洲综合一区二区三区 | 亚洲高清久久 | 亚洲一区二区三区在线视频 | 亚洲一卡二卡 | av片在线观看| 久久51| 91偷拍精品一区二区三区 | 久久一区二区精品 | 波多野结衣一区二区 | 伊人精品在线视频 | 亚洲综合视频 | 日韩国产精品一区二区三区 |