Github疑似遭中间人劫持,网友反馈访问报证书错误

安全
昨日,部分网友反馈Github网站无法访问,疑似有攻击者大规模地发起中间人劫持。除了Github网站,京东、koajs 等其他网站似乎也受到影响。

昨日,部分网友反馈Github网站无法访问,疑似有攻击者大规模地发起中间人劫持。除了Github网站,京东、koajs 等其他网站似乎也受到影响。

此次攻击似乎通过骨干网络进行443端口劫持,经测试,DNS系统解析是完全正常的。目前受影响的主要是部分地区用户,且涉及所有运营商,比如中国移动、中国联通、中国电信以及教育网均可复现劫持问题,而国外网络访问这些网站并未出现任何异常情况。

由于攻击者使用的自签名证书不被所有操作系统以及浏览器信任,因此用户访问这些网站时可能会出现安全警告。

71707-6.png

截止3月27日12点,据蓝点网的部分信息动态更新,网友反馈Github网站无法访问,攻击规模似乎进一步扩大。

图片2.png

从目前网上查询的信息可以看到此次攻击涉及最广的是 GitHub.io,查看证书信息可以发现这些网站的证书被攻击者使用的自签名证书代替,导致浏览器无法信任从而阻止用户访问。

图片4.jpg

图片来自v2ex网友

在自签名证书邮箱更换之前,其显示证书的制作者昵称为心即山灵 (QQ346608453),这位心即山灵看起来就是此次攻击的始作俑者。所幸目前全网绝大多数网站都已经开启加密技术对抗劫持,因此用户访问会被阻止而不会被引导到钓鱼网站上去。如果网站没有采用加密安全链接的话可能会跳转到攻击者制作的钓鱼网站,若输入账号密码则可能会被直接盗取。

图片3.jpg

图片来自知乎网友

中间人攻击(简称MITM)是指攻击者在通讯两端之间接管流量,攻击者可以拦截通讯双方的通话并篡改内容。简而言之,所谓的中间人攻击就是通过拦截正常的网络通信数据,并进行数据篡改和嗅探,而通信的双方却毫不知情。

后续资讯,本文将持续跟进。

附部分节点测试情况

阿里云上海数据中心(BGP):

  1. curl -k -v https://z.github.io  
  2.     *Connected to z.github.io (185.199.108.153) port 443(#0)  
  3.     * SSL connection usingTLSv1.2/ ECDHE-ECDSA-AES128-GCM-SHA256  
  4.     * ALPN, server did not agree to a protocol  
  5.     *Server certificate:  
  6.     * subject: C=CNST=GDL=SZO=COMOU=NSPCN=SERVERemailAddress=346608453@qq.com* start date:Sep2609:33:132019 GMT  
  7.     * expire date:Sep2309:33:132029 GMT  
  8.     * issuer: C=CNST=GDL=SZO=COMOU=NSPCN=CAemailAddress=346608453@qq.com* SSL certificate verify result:selfsigned certificate in certificate chain (19), continuing anyway.  
  9.     > GET / HTTP/1.1  
  10.     >Host: z.github.io  
  11.     >User-Agent: curl/7.52.1  
  12.     >Accept:*/* 

群英网络镇江数据中心(电信):

  1. curl -k -v https://z.github.io  
  2.     *Rebuilt URL to: https://z.github.io/  
  3.     *Trying185.199.108.153...  
  4.     * SSL connection usingTLSv1.2/ ECDHE-RSA-AES128-GCM-SHA256  
  5.     * ALPN, server accepted to use h2  
  6.     *Server certificate:  
  7.     * subject: C=USST=CaliforniaL=SanFranciscoO=GitHub,Inc.; CN=www.github.com  
  8.     * start date:Jun2700:00:002018 GMT  
  9.     * expire date:Jun2012:00:002020 GMT  
  10.     * issuer: C=USO=DigiCertIncOU=www.digicert.com; CN=DigiCert SHA2 HighAssuranceServer CA  
  11.     * SSL certificate verify ok.  
  12.     *Using HTTP2, server supports multi-use  
  13.     *Connection state changed (HTTP/2 confirmed)  
  14.     *Copying HTTP/2 data in stream buffer to connection buffer after upgrade: len=0  
  15.     *UsingStream ID:1(easy handle 0x556d826f6ea0)  
  16.     > GET / HTTP/1.1  
  17.     >Host: z.github.io  
  18.     >User-Agent: curl/7.52.1 
  19.     >Accept:*/* 

华为云香港数据中心(以下为正常连接的证书信息第44行):

  1. curl -k -v https://z.github.io  
  2.     *Rebuilt URL to: https://z.github.io/  
  3.     *Trying185.199.108.153...  
  4.     * SSL connection usingTLSv1.2/ ECDHE-RSA-AES128-GCM-SHA256  
  5.     * ALPN, server accepted to use h2  
  6.     *Server certificate:  
  7.     * subject: C=USST=CaliforniaL=SanFranciscoO=GitHub,Inc.; CN=www.github.com 
  8.     * start date:Jun2700:00:002018 GMT 
  9.     * expire date:Jun2012:00:002020 GMT 
  10.     * issuer: C=USO=DigiCertIncOU=www.digicert.com; CN=DigiCert SHA2 HighAssuranceServer CA 
  11.     * SSL certificate verify ok. 
  12.     *Using HTTP2, server supports multi-use 
  13.     *Connection state changed (HTTP/2 confirmed) 
  14.     *Copying HTTP/2 data in stream buffer to connection buffer after upgrade: len=0 
  15.     *UsingStream ID:1(easy handle 0x556d826f6ea0)  
  16.     > GET / HTTP/1.1  
  17.     >Host: z.github.io  
  18.     >User-Agent: curl/7.52.1 
  19.     >Accept:*/* 

 

责任编辑:赵宁宁 来源: FreeBuf
相关推荐

2020-07-28 16:38:23

中间人TCP网络部协议

2017-02-14 10:53:55

2015-05-04 14:54:41

2019-01-28 08:59:59

2020-05-07 15:24:22

中间人攻击MITM

2017-02-16 08:53:42

2014-03-17 09:16:08

2013-11-11 10:36:04

2014-05-15 10:20:07

2014-03-20 10:26:58

2015-01-05 13:29:37

2015-12-29 10:41:16

2009-08-14 11:25:38

2014-11-21 11:46:55

2010-06-13 12:06:41

2016-09-27 22:45:47

2014-06-06 12:56:16

2010-09-25 14:50:34

2014-06-03 16:30:53

2014-10-21 13:17:05

点赞
收藏

51CTO技术栈公众号