GitHub被“中介”攻击了?中间人攻击?
3月26 日-27 日,國(guó)內(nèi)無法訪問 GitHub(從國(guó)外訪問正常,并且顯示證書頒發(fā)者不同于國(guó)內(nèi)),同時(shí)京東等網(wǎng)站也相繼出現(xiàn)同一問題。目前受影響的主要是部分地區(qū)用戶,中國(guó)移動(dòng)、中國(guó)聯(lián)通、中國(guó)電信以及教育網(wǎng)均可復(fù)現(xiàn)該問題。?? ? ? ?
目前 GitHub 的訪問已經(jīng)恢復(fù)正常,但 GitHub 官方還未就此事說明情況。
根據(jù)各路網(wǎng)友的分析,GitHub 遭受了中間人攻擊,具體手段還未明,但這很有可能是基于 DNS 系統(tǒng)或運(yùn)營(yíng)商等基礎(chǔ)設(shè)施層面發(fā)起的攻擊,否則無法解釋如此廣泛的殺傷力。
中間人攻擊是什么
引用 wikipedia 的介紹,中間人攻擊(Man-in-the-middle attack,MITM)在密碼學(xué)和計(jì)算機(jī)安全領(lǐng)域中是指攻擊者與通訊的兩端分別創(chuàng)建獨(dú)立的聯(lián)系,并交換其所收到的數(shù)據(jù),使通訊的兩端認(rèn)為他們正在通過一個(gè)私密的連接與對(duì)方直接對(duì)話,但事實(shí)上整個(gè)會(huì)話都被攻擊者完全控制。
?
在中間人攻擊中,攻擊者可以攔截通訊雙方的通話并插入新的內(nèi)容。在許多情況下這是很簡(jiǎn)單的(例如,在一個(gè)未加密的 Wi-Fi 無線接入點(diǎn)的接受范圍內(nèi)的中間人攻擊者,可以將自己作為一個(gè)中間人插入這個(gè)網(wǎng)絡(luò))。
?
一個(gè)中間人攻擊能成功的前提條件是攻擊者能將自己偽裝成每一個(gè)參與會(huì)話的終端,并且不被其它終端識(shí)破。中間人攻擊是一個(gè)缺乏相互認(rèn)證的攻擊。大多數(shù)的加密協(xié)議都專門加入了一些特殊的認(rèn)證方法以阻止中間人攻擊。例如,SSL 協(xié)議可以驗(yàn)證參與通訊的一方或雙方使用的證書是否是由權(quán)威的受信任的數(shù)字證書認(rèn)證機(jī)構(gòu)頒發(fā),并且能執(zhí)行雙向身份認(rèn)證。
?
簡(jiǎn)單來講就是指攻擊者在通訊兩端之間接管流量,攻擊者可以攔截通訊雙方的通話并篡改內(nèi)容。想要接管流量,就需要攻擊者能將自己分別偽裝成通訊兩端,并且不被另一端識(shí)破,DNS 欺騙與會(huì)話劫持等都是常見中間人攻擊手段。
?
舉個(gè)淺顯易懂的例子,課堂上小明給小紅寫了一個(gè)小紙條,準(zhǔn)備約她放學(xué)別走,他把紙條通過小三傳遞給小紅,然而小三心生嫉妒,模仿小明的字跡把小紙條的內(nèi)容悄悄修改成“不想見到你”,小紅對(duì)此毫不知情,以為就是小明的本意,這樣一段姻緣就結(jié)束了。這其中小三就是一個(gè)“中間人”,她的操作就是在執(zhí)行“中間人攻擊”。
?
一般 DNS 欺騙與會(huì)話劫持等都是常見的中間人手段,并且從發(fā)起到利用,各種組合拳也多種多樣,相關(guān)的一些技術(shù)包括:
有線局域網(wǎng)下 ARP 投毒+中間人偽造 SSL 證書攻擊
有線局域網(wǎng)下 ARP 投毒+中間人 SSL 卸載攻擊 ?
無線偽 AP+DHCP 配置
SSLStrip 中間人嗅探
中間人攻擊+DNS 劫持+釣魚頁(yè)面+XSS 攻擊
基于 DNS 劫持的 SET 社會(huì)工程釣魚攻擊
基于中間人攻擊的會(huì)話劫持攻擊
……
?
姿勢(shì)特別多,甚至在上古時(shí)代,還有像 Kevin Mitnick 這樣的大神直接通過預(yù)測(cè) TCP 序列號(hào)偽裝成通信兩端進(jìn)行中間人攻擊的神級(jí)經(jīng)典操作(相關(guān)協(xié)議已經(jīng)修復(fù)該漏洞)。
中間人攻擊的相關(guān)項(xiàng)目與博客
前邊沒有展開更加具體的細(xì)節(jié),關(guān)于中間人攻擊的更多信息、工具以及實(shí)踐等,OSC 網(wǎng)站上有一些相關(guān)內(nèi)容可以查看,列舉幾例:
相關(guān)開源項(xiàng)目
輕便的 MiTM 框架 BetterCap
BetterCap 是一個(gè)功能強(qiáng)大、模塊化、輕便的 MiTM 框架,可以用來對(duì)網(wǎng)絡(luò)開展各種類型的中間人攻擊,也可以實(shí)時(shí)操作 HTTP 和 HTTPS 流量。
?
Android 中間人攻擊測(cè)試工具 Lanmitm
一款針對(duì) Android 的中間人攻擊測(cè)試工具,可實(shí)現(xiàn)數(shù)據(jù)嗅探、會(huì)話劫持、WiFi 終結(jié)與 DNS 欺騙等功能。
?
中間人攻擊工具 prn-2-me
prn-2-me 能夠創(chuàng)建一個(gè)自定義的監(jiān)聽器并偽裝成一個(gè)打印機(jī)。
?
還有很多。當(dāng)然,像 Kali Linux、Burp Suite、nmap 和 Metasploit 等基礎(chǔ)性工具這里就不贅述了。
?
相關(guān)博客
HTTPS 安全在哪里?
HTTPS 安全的一方面是因?yàn)閺浹a(bǔ)了 HTTP 非加密傳輸?shù)牧觿?shì),而 HTTP 的這一劣勢(shì)也讓中間人攻擊更加容易發(fā)生。
?
傳輸協(xié)議不安全,數(shù)據(jù)泄露誰(shuí)之過?——流量劫持技術(shù)分析
HTTP 數(shù)據(jù)流是用明文方式傳輸數(shù)據(jù),攻擊者可以利用局域網(wǎng)抓包等手段輕易獲取用戶與服務(wù)器的交互信息。?
?
HTTPS 連接過程以及中間人攻擊劫持
HTTPS 也不是絕對(duì)安全的,中間人可以獲取到客戶端與服務(wù)器之間所有的通信內(nèi)容。?
?
內(nèi)網(wǎng)劫持滲透新姿勢(shì)
滿滿干貨,帶你全面了解中間人攻擊測(cè)試框架 MITMf。
?
注:《中華人民共和國(guó)網(wǎng)絡(luò)安全法》《中華人民共和國(guó)計(jì)算機(jī)信息系統(tǒng)安全保護(hù)條例》等法律警告。請(qǐng)不要嘗試將技術(shù)用于非法行為。
有道無術(shù),術(shù)可成;有術(shù)無道,止于術(shù)
歡迎大家關(guān)注Java之道公眾號(hào)
好文章,我在看??
總結(jié)
以上是生活随笔為你收集整理的GitHub被“中介”攻击了?中间人攻击?的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: hdu 5023 poj 2777(线
- 下一篇: IDEA新特性:提前知道代码怎么走!