(动态更新中) 有黑客正在通过国内骨干网络发动大规模的中间人攻击|蓝点网
蓝点网3月26日晚间消息 , 据蓝点网网友反馈有攻击者正在大规模的发起中间人攻击劫持京东和 GitHub 等网站。
此次攻击很有可能是基于 DNS 系统或运营商层面发起的 , 目前受影响的主要是部分地区用户但涉及所有运营商。
更新:此次攻击似乎与路由广播有关通过骨干网络进行劫持 443端口,目前经测试 DNS 系统解析是完全正常的。
例如中国移动、中国联通、中国电信以及教育网均可复现劫持问题,而国外网络访问这些站点并未出现异常情况。
由于攻击者使用的自签名证书不被所有操作系统以及浏览器信任,因此用户访问这些网站时可能会出现安全警告。
从目前攻击情况来看此次发起攻击的黑客很可能是初学者,而攻击目的很有可能只是在测试但没想到规模如此大。
部分信息的动态更新:
3月27日09:00:攻击范围似乎正在扩大,Github.com主站点也被劫持导致知名众多开源项目现在全部无法访问。
3月27日09:53:经测试目前Github.com主站点正在陆续恢复中,部分地区的用户访问可能还会出现劫持请稍后。
3月27日09:53:据目前信息推测攻击者似乎还是个新手(或者乌龙) , 但是能从骨干网络发起劫持看样子并不简单。
3月27日10:36:据测试Github.com主站点目前又挂了,证书还是那个自签名证书因此和之前劫持信息是相同的。
3月27日11:06:据蓝点网网友反馈Github的证书使用者换成 1396060845037@mymail.com 与之前邮箱不同。
3月28日00:27:据蓝点网测试目前这种大规模劫持情况基本已经消失 ,全国绝大部分地区访问都已经恢复正常。
3月28日00:30:被认为是攻击者的 Q 号主发布动态称账号被盗,如果是真的意味着此前收集的信息全部不正确。
目前关于攻击者身份的信息大多数都是根据Q号关联搜寻而来,如果号主非攻击者那么现在真正攻击者身份未知。
这位巨佬QQ空间没设置权限目前观光团已经进驻😅
关于QQ号主/攻击者的身份追踪信息:
注1 :此QQ从此前某数据库里可检索出使用者为某校高中生 ,不过尚不清楚是高中在校生还是已经从该校毕业。
注2:目前关于黑客身份还在多方追踪中尚未确定 ,至于是高中生还是已经毕业的学生或者其他身份暂时还未知。
注3:检索发现此QQ号主 1992年已从某高中毕业,现在为某公司职员,据官网介绍该公司并没有流量相关业务。
注4:据大佬们讨论此次攻击似乎是从骨干网络发起七层精准劫持 , 能做到这种攻击的黑客看起来也不像初学者。
注5:大佬们讨论的结果里看起来 BGP FlowSpec的可信度应该是最高的,具体可以点击这里查看最高赞的回答。
大量用户无法正常访问京东和GitHub:
从目前网上查询的信息可以看到此次攻击涉及最广的是 GitHub.io,其次用户访问京东等国内知名网站亦会报错。
查看证书信息可以发现这些网站的证书被攻击者使用的自签名证书代替,导致浏览器无法信任从而阻止用户访问。
自签名证书显示证书的制作者昵称为心即山灵 (QQ346608453),这位心即山灵看起来就是此次攻击的始作俑者。
所幸目前全网绝大多数网站都已经开启加密技术对抗劫持,因此用户访问会被阻止而不会被引导到钓鱼网站上去。
如果网站没有采用加密安全链接的话可能会跳转到攻击者制作的钓鱼网站,若输入账号密码则可能会被直接盗取。
346608453@qq.com
攻击者可能是初学者正在进行测试:
从攻击者自签名证书留下的这个扣扣号可以在网上搜寻到部分信息,信息显示此前这名攻击者正在学习加密技术。
这名攻击者还曾在技术交流网站求助他人发送相关源代码,从已知信息判断攻击者可能是在学习后尝试发起攻击。
但估计他也没想到这次攻击能涉及全国多个省市自治区的网络访问,而且此次攻击已经持续十个小时还没有恢复。
另外从这名攻击者如此高调行事的风格来看也极有可能是初学者,毕竟此前尝试大规模劫持的还在牢里没出来呢。
更新下:上次大规模劫持的是 2013 年的事儿,几个主谋判了三年刑期(不过有缓刑的),那么应该早就出来了。
被劫持的京东(图片来自unixeno)
蓝点网部分节点测试情况:
# 阿里云上海数据中心(BGP) curl -k -v https://z.github.io * Connected to z.github.io (185.199.108.153) port 443 (#0) * SSL connection using TLSv1.2 / ECDHE-ECDSA-AES128-GCM-SHA256 * ALPN, server did not agree to a protocol * Server certificate: * subject: C=CN; ST=GD; L=SZ; O=COM; OU=NSP; CN=SERVER; emailAddress=346608453@qq.com* start date: Sep 26 09:33:13 2019 GMT * expire date: Sep 23 09:33:13 2029 GMT * issuer: C=CN; ST=GD; L=SZ; O=COM; OU=NSP; CN=CA; emailAddress=346608453@qq.com* SSL certificate verify result: self signed certificate in certificate chain (19), continuing anyway. > GET / HTTP/1.1 > Host: z.github.io > User-Agent: curl/7.52.1 > Accept: */* # 群英网络镇江数据中心(电信) curl -k -v https://z.github.io * About to connect() to z.github.io port 443 (#0) * Trying 185.199.110.153... * Connected to z.github.io (185.199.110.153) port 443 (#0) * Initializing NSS with certpath: sql:/etc/pki/nssdb * skipping SSL peer certificate verification * SSL connection using TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 * Server certificate: * subject: E=346608453@qq.com,CN=SERVER,OU=NSP,O=COM,L=SZ,ST=GD,C=CN * start date: Sep 26 09:33:13 2019 GMT * expire date: Sep 23 09:33:13 2029 GMT * common name: SERVER * issuer: E=346608453@qq.com,CN=CA,OU=NSP,O=COM,L=SZ,ST=GD,C=CN > GET / HTTP/1.1 > User-Agent: curl/7.29.0 > Host: z.github.io > Accept: */* # 华为云香港数据中心(以下为正常连接的证书信息第44行) curl -k -v https://z.github.io * Rebuilt URL to: https://z.github.io/ * Trying 185.199.108.153... * SSL connection using TLSv1.2 / ECDHE-RSA-AES128-GCM-SHA256 * ALPN, server accepted to use h2 * Server certificate: * subject: C=US; ST=California; L=San Francisco; O=GitHub, Inc.; CN=www.github.com * start date: Jun 27 00:00:00 2018 GMT * expire date: Jun 20 12:00:00 2020 GMT * issuer: C=US; O=DigiCert Inc; OU=www.digicert.com; CN=DigiCert SHA2 High Assurance Server CA * SSL certificate verify ok. * Using HTTP2, server supports multi-use * Connection state changed (HTTP/2 confirmed) * Copying HTTP/2 data in stream buffer to connection buffer after upgrade: len=0 * Using Stream ID: 1 (easy handle 0x556d826f6ea0) > GET / HTTP/1.1 > Host: z.github.io > User-Agent: curl/7.52.1 > Accept: */*