这次 GitHub 中间人攻击,个人分析并不是七层精准劫持,而只是在第四层做了攻击。

2020-03-27 10:55:07 +08:00
 villivateur

我先获取 GitHub 的 ip:

> nslookup github.com 8.8.8.8
Server:  dns.google
Address:  8.8.8.8

Name:    github.com
Address:  13.229.188.59

这个 ip 是没问题的,位于新加坡的 Amazon,应该是个 CDN

然后测试证书:

$ openssl s_client -showcerts -servername github.com -connect 13.229.188.59:443
CONNECTED(00000005)
depth=1 C = CN, ST = GD, L = SZ, O = COM, OU = NSP, CN = CA, emailAddress = 346608453@qq.com
verify error:num=19:self signed certificate in certificate chain
---
Certificate chain
 0 s:C = CN, ST = GD, L = SZ, O = COM, OU = NSP, CN = SERVER, emailAddress = 346608453@qq.com
   i:C = CN, ST = GD, L = SZ, O = COM, OU = NSP, CN = CA, emailAddress = 346608453@qq.com
   
省略……

就是那个诡异的 QQ 号证书。

我再找个 cloudflare 的 ip 试试( GitHub 没有使用 cloudflare 的 CDN )

$ host v2ex.com
v2ex.com has address 104.20.9.218
v2ex.com has address 104.20.10.218
v2ex.com has IPv6 address 2606:4700:10::6814:ada
v2ex.com has IPv6 address 2606:4700:10::6814:9da

同样测试证书,SNI 为 github.com ,没有被劫持:

$ openssl s_client -showcerts -servername github.com -connect 104.20.9.218:443
CONNECTED(00000005)
depth=2 C = GB, ST = Greater Manchester, L = Salford, O = COMODO CA Limited, CN = COMODO ECC Certification Authority
verify return:1
depth=1 C = GB, ST = Greater Manchester, L = Salford, O = COMODO CA Limited, CN = COMODO ECC Domain Validation Secure Server CA 2
verify return:1
depth=0 CN = ssl509603.cloudflaressl.com
verify return:1
---
Certificate chain
 0 s:CN = ssl509603.cloudflaressl.com
   i:C = GB, ST = Greater Manchester, L = Salford, O = COMODO CA Limited, CN = COMODO ECC Domain Validation Secure Server CA 2
-----BEGIN CERTIFICATE-----

省略……

各位怎么看?

5983 次点击
所在节点    全球工单系统
21 条回复
TrustTheBoy
2020-03-27 11:12:40 +08:00
此事必有蹊跷
westjt
2020-03-27 11:17:32 +08:00
嗯, 看来就是针对固定目标 ip 的一个固定的劫持.
7654
2020-03-27 11:19:29 +08:00
我在想 V2+TLS+WS 还安全吗,毕竟拿 GitHub 做文章
fuchunliu
2020-03-27 11:28:42 +08:00
为啥访问速度变快了
pdfgo
2020-03-27 11:32:06 +08:00
哎 被迫学习网络知识 心累
imn1
2020-03-27 11:34:05 +08:00
昨晚 rime.im 也是这个证书,加个梯子就正常了,现在恢复了
MeteorCat
2020-03-27 11:35:46 +08:00
现在访问 github 显示超时
ZRS
2020-03-27 11:37:12 +08:00
@imn1 托管在 github pages 上的都被攻击了 包括 cython.org
AoTmmy
2020-03-27 11:41:48 +08:00
你普通走 53 到 8.8.8.8 的 dns 应该是被劫持的,起码找个 doh 的测试吧
chengyecc
2020-03-27 11:42:56 +08:00
@fuchunliu 我感觉也是……
wysnylc
2020-03-27 11:45:04 +08:00
@7654 #3 无影响,跟 cf 又没关系
Hpp19
2020-03-27 11:45:27 +08:00
clone 感觉快了
villivateur
2020-03-27 12:36:24 +08:00
@AoTmmy 不是啊,IP 是没问题的
tulongtou
2020-03-27 12:57:45 +08:00
@7654 你想出来了嘛?
yason
2020-03-27 13:01:18 +08:00
IP 没问题,返回结果却是另一台服务上的假数据。这貌似是 BGP 劫持吧?
7654
2020-03-27 13:10:53 +08:00
@wysnylc #11
@tulongtou #14 就是给大家看看,wo 可以做到什么程度 doge
AoTmmy
2020-03-27 13:30:06 +08:00
@villivateur 但是你试过国外解析出来的 IP 吗,你这虽然用的是 8.8.8.8,但这是国内劫持出来的 ip,控制变量法🐶
mason961125
2020-03-27 13:32:00 +08:00
RFC 5575 - Dissemination of Flow Specification Rules https://tools.ietf.org/pdf/rfc5575.pdf
shansing
2020-03-27 13:44:41 +08:00
说不定只是对特定 IP 的七层劫持呢?你应该用 13.229.188.59:443 发送非 github SNI 排除一下。
villivateur
2020-03-27 13:55:34 +08:00
@shansing 确实。但是现在恢复了,测不了了

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/656687

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX