GitHub被“中介”攻击了?中间人攻击?
3月26 日-27 日,國內(nèi)無法訪問 GitHub(從國外訪問正常,并且顯示證書頒發(fā)者不同于國內(nèi)),同時京東等網(wǎng)站也相繼出現(xiàn)同一問題。目前受影響的主要是部分地區(qū)用戶,中國移動、中國聯(lián)通、中國電信以及教育網(wǎng)均可復(fù)現(xiàn)該問題。?? ? ? ?
目前 GitHub 的訪問已經(jīng)恢復(fù)正常,但 GitHub 官方還未就此事說明情況。
根據(jù)各路網(wǎng)友的分析,GitHub 遭受了中間人攻擊,具體手段還未明,但這很有可能是基于 DNS 系統(tǒng)或運營商等基礎(chǔ)設(shè)施層面發(fā)起的攻擊,否則無法解釋如此廣泛的殺傷力。
中間人攻擊是什么
引用 wikipedia 的介紹,中間人攻擊(Man-in-the-middle attack,MITM)在密碼學(xué)和計算機安全領(lǐng)域中是指攻擊者與通訊的兩端分別創(chuàng)建獨立的聯(lián)系,并交換其所收到的數(shù)據(jù),使通訊的兩端認(rèn)為他們正在通過一個私密的連接與對方直接對話,但事實上整個會話都被攻擊者完全控制。
?
在中間人攻擊中,攻擊者可以攔截通訊雙方的通話并插入新的內(nèi)容。在許多情況下這是很簡單的(例如,在一個未加密的 Wi-Fi 無線接入點的接受范圍內(nèi)的中間人攻擊者,可以將自己作為一個中間人插入這個網(wǎng)絡(luò))。
?
一個中間人攻擊能成功的前提條件是攻擊者能將自己偽裝成每一個參與會話的終端,并且不被其它終端識破。中間人攻擊是一個缺乏相互認(rèn)證的攻擊。大多數(shù)的加密協(xié)議都專門加入了一些特殊的認(rèn)證方法以阻止中間人攻擊。例如,SSL 協(xié)議可以驗證參與通訊的一方或雙方使用的證書是否是由權(quán)威的受信任的數(shù)字證書認(rèn)證機構(gòu)頒發(fā),并且能執(zhí)行雙向身份認(rèn)證。
?
簡單來講就是指攻擊者在通訊兩端之間接管流量,攻擊者可以攔截通訊雙方的通話并篡改內(nèi)容。想要接管流量,就需要攻擊者能將自己分別偽裝成通訊兩端,并且不被另一端識破,DNS 欺騙與會話劫持等都是常見中間人攻擊手段。
?
舉個淺顯易懂的例子,課堂上小明給小紅寫了一個小紙條,準(zhǔn)備約她放學(xué)別走,他把紙條通過小三傳遞給小紅,然而小三心生嫉妒,模仿小明的字跡把小紙條的內(nèi)容悄悄修改成“不想見到你”,小紅對此毫不知情,以為就是小明的本意,這樣一段姻緣就結(jié)束了。這其中小三就是一個“中間人”,她的操作就是在執(zhí)行“中間人攻擊”。
?
一般 DNS 欺騙與會話劫持等都是常見的中間人手段,并且從發(fā)起到利用,各種組合拳也多種多樣,相關(guān)的一些技術(shù)包括:
有線局域網(wǎng)下 ARP 投毒+中間人偽造 SSL 證書攻擊
有線局域網(wǎng)下 ARP 投毒+中間人 SSL 卸載攻擊 ?
無線偽 AP+DHCP 配置
SSLStrip 中間人嗅探
中間人攻擊+DNS 劫持+釣魚頁面+XSS 攻擊
基于 DNS 劫持的 SET 社會工程釣魚攻擊
基于中間人攻擊的會話劫持攻擊
……
?
姿勢特別多,甚至在上古時代,還有像 Kevin Mitnick 這樣的大神直接通過預(yù)測 TCP 序列號偽裝成通信兩端進行中間人攻擊的神級經(jīng)典操作(相關(guān)協(xié)議已經(jīng)修復(fù)該漏洞)。
中間人攻擊的相關(guān)項目與博客
前邊沒有展開更加具體的細節(jié),關(guān)于中間人攻擊的更多信息、工具以及實踐等,OSC 網(wǎng)站上有一些相關(guān)內(nèi)容可以查看,列舉幾例:
相關(guān)開源項目
輕便的 MiTM 框架 BetterCap
BetterCap 是一個功能強大、模塊化、輕便的 MiTM 框架,可以用來對網(wǎng)絡(luò)開展各種類型的中間人攻擊,也可以實時操作 HTTP 和 HTTPS 流量。
?
Android 中間人攻擊測試工具 Lanmitm
一款針對 Android 的中間人攻擊測試工具,可實現(xiàn)數(shù)據(jù)嗅探、會話劫持、WiFi 終結(jié)與 DNS 欺騙等功能。
?
中間人攻擊工具 prn-2-me
prn-2-me 能夠創(chuàng)建一個自定義的監(jiān)聽器并偽裝成一個打印機。
?
還有很多。當(dāng)然,像 Kali Linux、Burp Suite、nmap 和 Metasploit 等基礎(chǔ)性工具這里就不贅述了。
?
相關(guān)博客
HTTPS 安全在哪里?
HTTPS 安全的一方面是因為彌補了 HTTP 非加密傳輸?shù)牧觿?#xff0c;而 HTTP 的這一劣勢也讓中間人攻擊更加容易發(fā)生。
?
傳輸協(xié)議不安全,數(shù)據(jù)泄露誰之過?——流量劫持技術(shù)分析
HTTP 數(shù)據(jù)流是用明文方式傳輸數(shù)據(jù),攻擊者可以利用局域網(wǎng)抓包等手段輕易獲取用戶與服務(wù)器的交互信息。?
?
HTTPS 連接過程以及中間人攻擊劫持
HTTPS 也不是絕對安全的,中間人可以獲取到客戶端與服務(wù)器之間所有的通信內(nèi)容。?
?
內(nèi)網(wǎng)劫持滲透新姿勢
滿滿干貨,帶你全面了解中間人攻擊測試框架 MITMf。
?
注:《中華人民共和國網(wǎng)絡(luò)安全法》《中華人民共和國計算機信息系統(tǒng)安全保護條例》等法律警告。請不要嘗試將技術(shù)用于非法行為。
有道無術(shù),術(shù)可成;有術(shù)無道,止于術(shù)
歡迎大家關(guān)注Java之道公眾號
好文章,我在看??
總結(jié)
以上是生活随笔為你收集整理的GitHub被“中介”攻击了?中间人攻击?的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: hdu 5023 poj 2777(线
- 下一篇: IDEA新特性:提前知道代码怎么走!