日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當(dāng)前位置: 首頁(yè) > 编程资源 > 编程问答 >内容正文

编程问答

GitHub被“中介”攻击了?中间人攻击?

發(fā)布時(shí)間:2025/3/16 编程问答 31 豆豆
生活随笔 收集整理的這篇文章主要介紹了 GitHub被“中介”攻击了?中间人攻击? 小編覺得挺不錯(cuò)的,現(xiàn)在分享給大家,幫大家做個(gè)參考.

3月26 日-27 日,國(guó)內(nèi)無法訪問 GitHub(從國(guó)外訪問正常,并且顯示證書頒發(fā)者不同于國(guó)內(nèi)),同時(shí)京東等網(wǎng)站也相繼出現(xiàn)同一問題。目前受影響的主要是部分地區(qū)用戶,中國(guó)移動(dòng)、中國(guó)聯(lián)通、中國(guó)電信以及教育網(wǎng)均可復(fù)現(xiàn)該問題。?? ? ? ?

目前 GitHub 的訪問已經(jīng)恢復(fù)正常,但 GitHub 官方還未就此事說明情況。

根據(jù)各路網(wǎng)友的分析,GitHub 遭受了中間人攻擊,具體手段還未明,但這很有可能是基于 DNS 系統(tǒng)或運(yùn)營(yíng)商等基礎(chǔ)設(shè)施層面發(fā)起的攻擊,否則無法解釋如此廣泛的殺傷力。

中間人攻擊是什么

引用 wikipedia 的介紹,中間人攻擊(Man-in-the-middle attack,MITM)在密碼學(xué)和計(jì)算機(jī)安全領(lǐng)域中是指攻擊者與通訊的兩端分別創(chuàng)建獨(dú)立的聯(lián)系,并交換其所收到的數(shù)據(jù),使通訊的兩端認(rèn)為他們正在通過一個(gè)私密的連接與對(duì)方直接對(duì)話,但事實(shí)上整個(gè)會(huì)話都被攻擊者完全控制。

?

在中間人攻擊中,攻擊者可以攔截通訊雙方的通話并插入新的內(nèi)容。在許多情況下這是很簡(jiǎn)單的(例如,在一個(gè)未加密的 Wi-Fi 無線接入點(diǎn)的接受范圍內(nèi)的中間人攻擊者,可以將自己作為一個(gè)中間人插入這個(gè)網(wǎng)絡(luò))。

?

一個(gè)中間人攻擊能成功的前提條件是攻擊者能將自己偽裝成每一個(gè)參與會(huì)話的終端,并且不被其它終端識(shí)破。中間人攻擊是一個(gè)缺乏相互認(rèn)證的攻擊。大多數(shù)的加密協(xié)議都專門加入了一些特殊的認(rèn)證方法以阻止中間人攻擊。例如,SSL 協(xié)議可以驗(yàn)證參與通訊的一方或雙方使用的證書是否是由權(quán)威的受信任的數(shù)字證書認(rèn)證機(jī)構(gòu)頒發(fā),并且能執(zhí)行雙向身份認(rèn)證。

?

簡(jiǎn)單來講就是指攻擊者在通訊兩端之間接管流量,攻擊者可以攔截通訊雙方的通話并篡改內(nèi)容。想要接管流量,就需要攻擊者能將自己分別偽裝成通訊兩端,并且不被另一端識(shí)破,DNS 欺騙與會(huì)話劫持等都是常見中間人攻擊手段。

?

舉個(gè)淺顯易懂的例子,課堂上小明給小紅寫了一個(gè)小紙條,準(zhǔn)備約她放學(xué)別走,他把紙條通過小三傳遞給小紅,然而小三心生嫉妒,模仿小明的字跡把小紙條的內(nèi)容悄悄修改成“不想見到你”,小紅對(duì)此毫不知情,以為就是小明的本意,這樣一段姻緣就結(jié)束了。這其中小三就是一個(gè)“中間人”,她的操作就是在執(zhí)行“中間人攻擊”。

?

一般 DNS 欺騙與會(huì)話劫持等都是常見的中間人手段,并且從發(fā)起到利用,各種組合拳也多種多樣,相關(guān)的一些技術(shù)包括:

  • 有線局域網(wǎng)下 ARP 投毒+中間人偽造 SSL 證書攻擊

  • 有線局域網(wǎng)下 ARP 投毒+中間人 SSL 卸載攻擊 ?

  • 無線偽 AP+DHCP 配置

  • SSLStrip 中間人嗅探

  • 中間人攻擊+DNS 劫持+釣魚頁(yè)面+XSS 攻擊

  • 基于 DNS 劫持的 SET 社會(huì)工程釣魚攻擊

  • 基于中間人攻擊的會(huì)話劫持攻擊

  • ……

?

姿勢(shì)特別多,甚至在上古時(shí)代,還有像 Kevin Mitnick 這樣的大神直接通過預(yù)測(cè) TCP 序列號(hào)偽裝成通信兩端進(jìn)行中間人攻擊的神級(jí)經(jīng)典操作(相關(guān)協(xié)議已經(jīng)修復(fù)該漏洞)。

中間人攻擊的相關(guān)項(xiàng)目與博客

前邊沒有展開更加具體的細(xì)節(jié),關(guān)于中間人攻擊的更多信息、工具以及實(shí)踐等,OSC 網(wǎng)站上有一些相關(guān)內(nèi)容可以查看,列舉幾例:

相關(guān)開源項(xiàng)目

輕便的 MiTM 框架 BetterCap

BetterCap 是一個(gè)功能強(qiáng)大、模塊化、輕便的 MiTM 框架,可以用來對(duì)網(wǎng)絡(luò)開展各種類型的中間人攻擊,也可以實(shí)時(shí)操作 HTTP 和 HTTPS 流量。

?

Android 中間人攻擊測(cè)試工具 Lanmitm

一款針對(duì) Android 的中間人攻擊測(cè)試工具,可實(shí)現(xiàn)數(shù)據(jù)嗅探、會(huì)話劫持、WiFi 終結(jié)與 DNS 欺騙等功能。

?

中間人攻擊工具 prn-2-me

prn-2-me 能夠創(chuàng)建一個(gè)自定義的監(jiān)聽器并偽裝成一個(gè)打印機(jī)。

?

還有很多。當(dāng)然,像 Kali Linux、Burp Suite、nmap 和 Metasploit 等基礎(chǔ)性工具這里就不贅述了。

?

相關(guān)博客

HTTPS 安全在哪里?

HTTPS 安全的一方面是因?yàn)閺浹a(bǔ)了 HTTP 非加密傳輸?shù)牧觿?shì),而 HTTP 的這一劣勢(shì)也讓中間人攻擊更加容易發(fā)生。

?

傳輸協(xié)議不安全,數(shù)據(jù)泄露誰(shuí)之過?——流量劫持技術(shù)分析

HTTP 數(shù)據(jù)流是用明文方式傳輸數(shù)據(jù),攻擊者可以利用局域網(wǎng)抓包等手段輕易獲取用戶與服務(wù)器的交互信息。?

?

HTTPS 連接過程以及中間人攻擊劫持

HTTPS 也不是絕對(duì)安全的,中間人可以獲取到客戶端與服務(wù)器之間所有的通信內(nèi)容。?

?

內(nèi)網(wǎng)劫持滲透新姿勢(shì)

滿滿干貨,帶你全面了解中間人攻擊測(cè)試框架 MITMf。

?

注:《中華人民共和國(guó)網(wǎng)絡(luò)安全法》《中華人民共和國(guó)計(jì)算機(jī)信息系統(tǒng)安全保護(hù)條例》等法律警告。請(qǐng)不要嘗試將技術(shù)用于非法行為。

有道無術(shù),術(shù)可成;有術(shù)無道,止于術(shù)

歡迎大家關(guān)注Java之道公眾號(hào)

好文章,我在看??

總結(jié)

以上是生活随笔為你收集整理的GitHub被“中介”攻击了?中间人攻击?的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網(wǎng)站內(nèi)容還不錯(cuò),歡迎將生活随笔推薦給好友。