这次 GitHub 中间人攻击,个人分析并不是七层精准劫持,而只是在第四层做了攻击。 - V2EX
V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
工单节点使用指南
请用平和的语言准确描述你所遇到的问题
厂商的技术支持和你一样也是有喜怒哀乐的普通人类,尊重是相互的
如果是关于 V2EX 本身的问题反馈,请使用 反馈 节点
villivateur
1.56D
V2EX    全球工单系统

这次 GitHub 中间人攻击,个人分析并不是七层精准劫持,而只是在第四层做了攻击。

  •  1
     
  •   villivateur 2020-03-27 10:55:07 +08:00 6839 次点击
    这是一个创建于 2072 天前的主题,其中的信息可能已经有所发展或是发生改变。

    我先获取 GitHub 的 ip:

    > nslookup github.com 8.8.8.8 Server: dns.google Address: 8.8.8.8 Name: github.com Address: 13.229.188.59 

    这个 ip 是没问题的,位于新加坡的 Amazon,应该是个 CDN

    然后测试证书:

    $ openssl s_client -showcerts -servername github.com -connect 13.229.188.59:443 CONNECTED(00000005) depth=1 C = CN, ST = GD, L = SZ, O = COM, OU = NSP, CN = CA, emailAddress = [email protected] verify error:num=19:self signed certificate in certificate chain --- Certificate chain 0 s:C = CN, ST = GD, L = SZ, O = COM, OU = NSP, CN = SERVER, emailAddress = [email protected] i:C = CN, ST = GD, L = SZ, O = COM, OU = NSP, CN = CA, emailAddress = [email protected] 省略…… 

    就是那个诡异的 QQ 号证书。

    我再找个 cloudflare 的 ip 试试( GitHub 没有使用 cloudflare 的 CDN )

    $ host v2ex.com v2ex.com has address 104.20.9.218 v2ex.com has address 104.20.10.218 v2ex.com has IPv6 address 2606:4700:10::6814:ada v2ex.com has IPv6 address 2606:4700:10::6814:9da 

    同样测试证书,SNI 为 github.com ,没有被劫持:

    $ openssl s_client -showcerts -servername github.com -connect 104.20.9.218:443 CONNECTED(00000005) depth=2 C = GB, ST = Greater Manchester, L = Salford, O = COMODO CA Limited, CN = COMODO ECC Certification Authority verify return:1 depth=1 C = GB, ST = Greater Manchester, L = Salford, O = COMODO CA Limited, CN = COMODO ECC Domain Validation Secure Server CA 2 verify return:1 depth=0 CN = ssl509603.cloudflaressl.com verify return:1 --- Certificate chain 0 s:CN = ssl509603.cloudflaressl.com i:C = GB, ST = Greater Manchester, L = Salford, O = COMODO CA Limited, CN = COMODO ECC Domain Validation Secure Server CA 2 -----BEGIN CERTIFICATE----- 省略…… 

    各位怎么看?

    第 1 条附言    2020-03-27 11:27:52 +08:00
    现在那个 ip 好像部分恢复了,广州阿里云测试,没有证书劫持,但是其他一些地区访问超时
    21 条回复    2020-03-27 14:51:15 +08:00
    TrustTheBoy
        1
    TrustTheBoy  
       2020-03-27 11:12:40 +08:00
    此事必有蹊跷
    westjt
        2
    westjt  
       2020-03-27 11:17:32 +08:00
    嗯, 看来就是针对固定目标 ip 的一个固定的劫持.
    7654
        3
    7654  
       2020-03-27 11:19:29 +08:00   1
    我在想 V2+TLS+WS 还安全吗,毕竟拿 GitHub 做文章
    fuchunliu
        4
    fuchunliu  
       2020-03-27 11:28:42 +08:00 via Android
    为啥访问速度变快了
    pdfgo
        5
    pdfgo  
       2020-03-27 11:32:06 +08:00   1
    哎 被迫学习网络知识 心累
    imn1
        6
    imn1  
       2020-03-27 11:34:05 +08:00
    昨晚 rime.im 也是这个证书,加个梯子就正常了,现在恢复了
    MeteorCat
        7
    MeteorCat  
       2020-03-27 11:35:46 +08:00 via Android
    现在访问 github 显示超时
    ZRS
        8
    ZRS  
       2020-03-27 11:37:12 +08:00 via iPhone
    @imn1 托管在 github pages 上的都被攻击了 包括 cython.org
    AoTmmy
        9
    AoTmmy  
       2020-03-27 11:41:48 +08:00 via Android
    你普通走 53 到 8.8.8.8 的 dns 应该是被劫持的,起码找个 doh 的测试吧
    /div>
    chengyecc
        10
    chengyecc  
       2020-03-27 11:42:56 +08:00
    @fuchunliu 我感觉也是……
    wysnylc
        11
    wysnylc  
       2020-03-27 11:45:04 +08:00
    @7654 #3 无影响,跟 cf 又没关系
    Hpp19
        12
    Hpp19  
       2020-03-27 11:45:27 +08:00
    clone 感觉快了
    villivateur
        13
    villivateur  
    OP
       2020-03-27 12:36:24 +08:00 via Android
    @AoTmmy 不是啊,IP 是没问题的
    DonaidTrump
        14
    DonaidTrump  
       2020-03-27 12:57:45 +08:00 via iPhone
    @7654 你想出来了嘛?
    yason
        15
    yason  
       2020-03-27 13:01:18 +08:00
    IP 没问题,返回结果却是另一台服务上的假数据。这貌似是 BGP 劫持吧?
    7654
        16
    7654  
       2020-03-27 13:10:53 +08:00
    @wysnylc #11
    @tulongtou #14 就是给大家看看,wo 可以做到什么程度 doge
    AoTmmy
        17
    AoTmmy  
       2020-03-27 13:30:06 +08:00 via Android
    @villivateur 但是你试过国外解析出来的 IP 吗,你这虽然用的是 8.8.8.8,但这是国内劫持出来的 ip,控制变量法
    mason961125
        18
    mason961125  
       2020-03-27 13:32:00 +08:00
    RFC 5575 - Dissemination of Flow Specification Rules https://tools.ietf.org/pdf/rfc5575.pdf
    shansing
        19
    shansing  
       2020-03-27 13:44:41 +08:00
    说不定只是对特定 IP 的七层劫持呢?你应该用 13.229.188.59:443 发送非 github SNI 排除一下。
    villivateur
        20
    villivateur  
    OP
       2020-03-27 13:55:34 +08:00 via Android
    @shansing 确实。但是现在恢复了,测不了了
    Andy00
        21
    Andy00  
       2020-03-27 14:51:15 +08:00
    @villivateur 8.8.8.8 在好多地方已经被劫持了,直接省一级节点抢答 DNS 查询
    关于     帮助文档     自助推广系统     博客     API     FAQ     Solana     2253 人在线   最高记录 6679       Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 25ms UTC 00:47 PVG 08:47 LAX 16:47 JFK 19:47
    Do have faith in what you're doing.
    ubao msn snddm index pchome yahoo rakuten mypaper meadowduck bidyahoo youbao zxmzxm asda bnvcg cvbfg dfscv mmhjk xxddc yybgb zznbn ccubao uaitu acv GXCV ET GDG YH FG BCVB FJFH CBRE CBC GDG ET54 WRWR RWER WREW WRWER RWER SDG EW SF DSFSF fbbs ubao fhd dfg ewr dg df ewwr ewwr et ruyut utut dfg fgd gdfgt etg dfgt dfgd ert4 gd fgg wr 235 wer3 we vsdf sdf gdf ert xcv sdf rwer hfd dfg cvb rwf afb dfh jgh bmn lgh rty gfds cxv xcv xcs vdas fdf fgd cv sdf tert sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf shasha9178 shasha9178 shasha9178 shasha9178 shasha9178 liflif2 liflif2 liflif2 liflif2 liflif2 liblib3 liblib3 liblib3 liblib3 liblib3 zhazha444 zhazha444 zhazha444 zhazha444 zhazha444 dende5 dende denden denden2 denden21 fenfen9 fenf619 fen619 fenfe9 fe619 sdf sdf sdf sdf sdf zhazh90 zhazh0 zhaa50 zha90 zh590 zho zhoz zhozh zhozho zhozho2 lislis lls95 lili95 lils5 liss9 sdf0ty987 sdft876 sdft9876 sdf09876 sd0t9876 sdf0ty98 sdf0976 sdf0ty986 sdf0ty96 sdf0t76 sdf0876 df0ty98 sf0t876 sd0ty76 sdy76 sdf76 sdf0t76 sdf0ty9 sdf0ty98 sdf0ty987 sdf0ty98 sdf6676 sdf876 sd876 sd876 sdf6 sdf6 sdf9876 sdf0t sdf06 sdf0ty9776 sdf0ty9776 sdf0ty76 sdf8876 sdf0t sd6 sdf06 s688876 sd688 sdf86