轮到劫持 github.com 了

2020-03-27 08:37:09 +08:00
 sszxcss

如图: https://i.loli.net/2020/03/27/u6VQRqxG2psok5A.jpg

21760 次点击
所在节点    GitHub
132 条回复
fuchunliu
2020-03-27 09:07:43 +08:00
试了一下,可以微信搜那个 QQ 号🙈🙈🙈
127000
2020-03-27 09:07:55 +08:00
@constructor
landiannews.com/archives/71707.html
此次攻击似乎是从骨干网络发起七层精准劫持 , 能做到这种攻击的黑客看起来也不像初学者
augustheart
2020-03-27 09:08:02 +08:00
@whileFalse 范围太广了,单个运营商背不动这个锅
这个涉及地理范围相比以前发生的某个流行 dns 出故障导致全国大面积网络故障的影响范围实际上还要大。
spadger
2020-03-27 09:08:12 +08:00
早日自建 git 托管服务
constructor
2020-03-27 09:10:49 +08:00
@127000 链接 404
127000
2020-03-27 09:12:44 +08:00
hardname
2020-03-27 09:13:35 +08:00
这事儿,谁管呢?没人管不是一直都访问不了吗?😅
augustheart
2020-03-27 09:14:59 +08:00
@hardname 没人管就说明都不敢管,对此我们需要做一个意味深长的微笑表情。
yksoft1test
2020-03-27 09:16:07 +08:00
是 BGP 那一层的劫持吧,把 Github 的 IP 给路由到其他服务器去了。
WebKit
2020-03-27 09:19:24 +08:00
成都复现。。。这人应该没想到影响这么大吧。应该会进去?
crc8
2020-03-27 09:20:59 +08:00
您的连接不是私密连接
攻击者可能会试图从 github.com 窃取您的信息(例如:密码、通讯内容或信用卡信息)。了解详情
NET::ERR_CERT_AUTHORITY_INVALID
127000
2020-03-27 09:21:18 +08:00
@yksoft1test 应该是骨干路由器上做的 Policy Based Routing 仅劫持 443 端口
dndx
2020-03-27 09:24:37 +08:00
初学者能够:

1. 控制三网骨干路由器伪造路由
2. 在全国各地跑 anycast 的服务器(被劫持的 TCP ping 全国都很低)
3. 明目张胆的留下自己的联系方式
4. 服务器再国内没有被拔线,路由器的改动到现在无法恢复

吗。

别说一个高中生,就算是电信老板恐怕也没这个本事。
Dashy
2020-03-27 09:25:16 +08:00
QQ 会不会是攻击者随便留的,只是用来背锅的?
DestinyHunter
2020-03-27 09:26:42 +08:00
现在还是打不开,证书还是那个
zgzhang
2020-03-27 09:28:41 +08:00
@127000 你说的应该是对的,绝不可能是某个小白黑客做的,不然不可能涉及到这么多家运营商,倾向怀疑是某个内部小白做的操作
mangogeek
2020-03-27 09:28:42 +08:00
下载代码包可用 https://g.widora.cn 解决
cat007
2020-03-27 09:30:27 +08:00
深圳电信复现,,,这个问题大单啊
testcaoy7
2020-03-27 09:31:03 +08:00
该死的
这下国内连装个 oh my zsh 都成问题了
EndlessTj
2020-03-27 09:33:07 +08:00
北京联通,刚刚 github 恢复了

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/656622

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX