大家好,今天来为大家解答极下网站源码分享这个问题的一些问题点,包括关系卡源码分享网站也一样很多人还不知道,因此呢,今天就来为大家分析分析,现在让我们一起来看看吧!如果解决了您的问题,还望您关注下本站哦,谢谢~
3月26日晚,安全研究人员发现有黑客瞄准全球最大的开源代码托管网站GitHub、中国三大通信运营商移动、联通、电信以及知名企业京东,通过骨干网络劫持443端口发动大范围钓鱼攻击,大批用户在访问这些网站时会出现报错提示。
尽管目前GitHub的访问已经恢复正常,但GitHub官方还未就此事说明情况。根据各路网友的分析,这很有可能是一次基于DNS系统或运营商等基础设施层面发起的中间人攻击,否则无法解释如此广泛的杀伤力。
何为中间人攻击?
为何它具备如此大的威胁?
那么,什么是中间人攻击呢?
中间人攻击(Man-in-the-MiddleAttack,简称“MITM攻击”):是黑客常用的一种攻击手段,它主要通过拦截正常的网络通信数据,在双方都不知情之时,进行数据篡改和嗅探从而达到控制双方通信的目的,对网银、网游、网上交易等领域具备相当大的威胁,SMB会话劫持、DNS欺骗都是常见的中间人攻击手法。
它能成功实施的前提是攻击者需要与通信双方终端完成相互认证,即获取每一个通信终端的信任,这一过程主要通过认证对方的网站证书来完成。
京东金融Ver2.8.0曾出现一次证书校验缺陷事故,攻击者借此与终端之间轻松取得了信任,最终直接拿到了用户会话中敏感数据的加密密钥,策划了一起完美的中间人攻击,损失巨大。
可以说,数字证书验证的成功与否决定着中间人攻击是否能够继续,这也是本次钓鱼网站被拦截在浏览器大门外的关键因素。
尽管此次黑客通过劫持443端口,将用户本来要访问的网站改成了钓鱼链接,但因目前全网绝大多数网站都已经开启加密技术对抗劫持,所以浏览器并未信任被攻击者私自替换的自签名证书,最终弹出错误提示,访问者才没有被引导到虚假链接上去。
试想,如若网站没有开启加密技术对抗劫持,证书并未识别拦截,此类中间人攻击将变得易如反掌,用户所输入的账号密码则可能会被直接盗取,联想到本次袭击的波及范围如此之广,一旦成功,后果将不堪设想。
攻击者目的或为学习测试
其真实身份尚未确认
而有关本次攻击的始作俑者,安全研究人员也做了追踪。自签名证书显示证书的制作者昵称为心即山灵(QQ346608453),检索之后发现其使用者曾是某校高中生,此前曾经学习加密技术,并在技术交流网站求助他人发送相关源代码。
从已知信息判断,该攻击者极有可能是在学习相关技术后尝试发起攻击,却并未想到能影响到全国多个省市自治区的网络访问。
不过,也有大佬认为,本次是从骨干网络发起七层精准劫持,能做到这种攻击程度的黑客也未必是个初学者那么简单。总之,这个346608453@qq.com这次可是出了大出名!
在此,智库也提醒各位老板,最近几天使用Github时注意被劫持的风险。此外,为防止中间人攻击的事件再度发生,智库在此也建议各位网站:
1、确保在URL前你所访问的网站有HTTPS
2、执行HSTS协议
3、如果你的网站使用了SSL,确保你禁用了不安全的SSL/TLS协议。你应当只启用了TLS1.1和TLS1.2
关于本次极下网站源码分享和关系卡源码分享网站的问题分享到这里就结束了,如果解决了您的问题,我们非常高兴。
