GitHub 被中间人攻击了?中间人攻击是什么?
26 日-27 日,国内无法访问 GitHub(从国外访问正常,并且显示证书颁发者不同于国内),同时京东等网站也相继出现同一问题。目前受影响的主要是部分地区用户,中国移动、中国联通、中国电信以及教育网均可复现该问题。
目前 GitHub 的访问已经恢复正常,但 GitHub 官方还未就此事说明情况。
根据各路网友的分析,GitHub 遭受了中间人攻击,具体手段还未明,但这很有可能是基于 DNS 系统或运营商等基础设施层面发起的攻击,否则无法解释如此广泛的杀伤力。
中间人攻击是什么
引用 wikipedia 的介绍,中间人攻击(Man-in-the-middle attack,MITM)在密码学和计算机安全领域中是指攻击者与通讯的两端分别创建独立的联系,并交换其所收到的数据,使通讯的两端认为他们正在通过一个私密的连接与对方直接对话,但事实上整个会话都被攻击者完全控制。
在中间人攻击中,攻击者可以拦截通讯双方的通话并插入新的内容。在许多情况下这是很简单的(例如,在一个未加密的 Wi-Fi 无线接入点的接受范围内的中间人攻击者,可以将自己作为一个中间人插入这个网络)。
一个中间人攻击能成功的前提条件是攻击者能将自己伪装成每一个参与会话的终端,并且不被其它终端识破。中间人攻击是一个缺乏相互认证的攻击。大多数的加密协议都专门加入了一些特殊的认证方法以阻止中间人攻击。例如,SSL 协议可以验证参与通讯的一方或双方使用的证书是否是由权威的受信任的数字证书认证机构颁发,并且能执行双向身份认证。
简单来讲就是指攻击者在通讯两端之间接管流量,攻击者可以拦截通讯双方的通话并篡改内容。想要接管流量,就需要攻击者能将自己分别伪装成通讯两端,并且不被另一端识破,DNS 欺骗与会话劫持等都是常见中间人攻击手段。
举个浅显易懂的例子,课堂上小明给小红写了一个小纸条,准备约她放学别走,他把纸条通过小三传递给小红,然而小三心生嫉妒,模仿小明的字迹把小纸条的内容悄悄修改成“不想见到你”,小红对此毫不知情,以为就是小明的本意,这样一段姻缘就结束了。这其中小三就是一个“中间人”,她的操作就是在执行“中间人攻击”。
一般 DNS 欺骗与会话劫持等都是常见的中间人手段,并且从发起到利用,各种组合拳也多种多样,相关的一些技术包括:
- 有线局域网下 ARP 投毒+中间人伪造 SSL 证书攻击
- 有线局域网下 ARP 投毒+中间人 SSL 卸载攻击
- 无线伪 AP+DHCP 配置
- SSLStrip 中间人嗅探
- 中间人攻击+DNS 劫持+钓鱼页面+XSS 攻击
- 基于 DNS 劫持的 SET 社会工程钓鱼攻击
- 基于中间人攻击的会话劫持攻击
- ……
姿势特别多,甚至在上古时代,还有像 Kevin Mitnick 这样的大神直接通过预测 TCP 序列号伪装成通信两端进行中间人攻击的神级经典操作(相关协议已经修复该漏洞)。
中间人攻击的一些相关项目与博客
前边没有展开更加具体的细节,关于中间人攻击的更多信息、工具以及实践等,OSC 网站上有一些相关内容可以查看,列举几例:
相关开源项目
BetterCap 是一个功能强大、模块化、轻便的 MiTM 框架,可以用来对网络开展各种类型的中间人攻击,也可以实时操作 HTTP 和 HTTPS 流量。
一款针对 Android 的中间人攻击测试工具,可实现数据嗅探、会话劫持、WiFi 终结与 DNS 欺骗等功能。
prn-2-me 能够创建一个自定义的监听器并伪装成一个打印机。
还有很多。当然,像 Kali Linux、Burp Suite、nmap 和 Metasploit 等基础性工具这里就不赘述了。更多内容查看:https://www.oschina.net/project
相关博客
HTTPS 安全的一方面是因为弥补了 HTTP 非加密传输的劣势,而 HTTP 的这一劣势也让中间人攻击更加容易发生。
HTTP 数据流是用明文方式传输数据,攻击者可以利用局域网抓包等手段轻易获取用户与服务器的交互信息。
HTTPS 也不是绝对安全的,中间人可以获取到客户端与服务器之间所有的通信内容。
满满干货,带你全面了解中间人攻击测试框架 MITMf。
更多内容查看:https://www.oschina.net/blog
注:《中华人民共和国网络安全法》《中华人民共和国计算机信息系统安全保护条例》等法律警告。请不要尝试将技术用于非法行为。
低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
谷歌发布调整后的 Chrome 和 Chrome OS 版本更新时间表
由于新冠病毒的爆发,谷歌日前曾宣布将暂时中断Chrome 和 Chrome OS 的版本更新,并优先考虑安全和稳定性。之后又决定直接跳过Chrome 82 的版本发布, “以确保将关注点都集中在安全和稳定性能上”。 目前,该公司又发布了调整后的 Chrome 和 Chrome OS 版本更新时间表,具体内容如下: Chrome 83将比原计划提前三周发布。Google 会完全跳过 82 版,并取消 Chrome 82 的所有更改,直到新的 Chrome 83 版本暂停开发为止。 Chrome 的开发渠道Chrome Canary、Dev 和 Beta 将在本周恢复。Chrome Dev 将在本周从 82 版本升级到 83 版本,而 Chrome Beta 将暂时保留在 81 版本上。 第一个 Chrome 稳定版将于下周恢复发布,它将包括 Chrome 80 中的安全性和关键修复程序。 Chrome 81 稳定版将于 4 月 7 日这一周发布,Chrome 83 将于 5 月中旬发布(Chrome 82 稳定版将被跳过)。 谷歌计划在将来共享 Chrome 84 的发布时间和分支。 谷...
- 下一篇
新加坡将开源抗疫应用 TraceTogether 的底层技术
新加坡外交部长维文(Vivian Balakrishnan)本周宣布,该国政府准备开源用于抗疫的移动应用TraceTogether 的底层技术,为各国政府以及开发者也能够打造此类防疫应用提供解决方案。TraceTogether 可追踪新冠肺炎确诊患者近距离接触过的民众,以协助抑制疫情的传播。 TraceTogether 的工作原理是在手机之间交换短距离蓝牙信号(所以设备必须要保持一直开启蓝牙功能),以近距离检测其他使用TraceTogether 的用户。这些近距离接触记录会被存储在每个用户的手机上,这些数据会被加密且不会通过网络进行上传。如果用户被确诊感染,政府才会要求他们提供数据,以便追踪曾与他们有过近距离接触的人。另外,卫生部也会尽快对近距离接触过确诊患者的人通过TraceTogether 进行通知,以便民众监测自己的健康状况,看是否有感染症状出现,以接受指导和护理。 举个例子,假如有 ABC 三人在地铁上站得很近,如果 B 被确诊感染了新冠肺炎,那么通过蓝牙数据 A 和 C 很快就能被找到,不至于让病毒在陌生人之间广泛传播。 TraceTogether 声称不收集或使用任何类型的...
相关文章
文章评论
共有0条评论来说两句吧...
文章二维码
点击排行
推荐阅读
最新文章
- CentOS关闭SELinux安全模块
- CentOS7,CentOS8安装Elasticsearch6.8.6
- CentOS8安装MyCat,轻松搞定数据库的读写分离、垂直分库、水平分库
- Mario游戏-低调大师作品
- Docker安装Oracle12C,快速搭建Oracle学习环境
- Red5直播服务器,属于Java语言的直播服务器
- CentOS8编译安装MySQL8.0.19
- SpringBoot2整合MyBatis,连接MySql数据库做增删改查操作
- Springboot2将连接池hikari替换为druid,体验最强大的数据库连接池
- CentOS6,CentOS7官方镜像安装Oracle11G