freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

美媒:中国拥有强大的电子战武器“超级加农炮(The Great Cannon)” 金币
2015-04-11 23:08:17

本文为翻译文章(已剔除敏感观点),仅供技术交流,不代表FreeBuf立场

美国媒体指出,过去三个月发生的事情充分显示,过滤入境流量的防御性的GFW防火墙正逐步演变成进攻性的大炮中国拥有一个前所未有的强大电子战武器——超级加农炮(The Great Cannon)。

背景:GitHub遭受有史以来最大的DDoS攻击

据《华尔街日报》29日报道,美国社交编程及代码托管网站GitHub连日来遭到大规模的流量攻击,该报称这些攻击疑似来自中国知名搜索引擎百度。西方报道将矛头指向中国,认为发动攻击的幕后黑手是中国政府。

这次针对GitHub 的 DDoS 攻击,持续了5天之久,多次导致GitHub 宕机。攻击主要针对GitHub上的两个项目:

1.GreatFire.org:托管在 GitHub 上的一个项目,提供一些“翻墙”工具。
2.CN-NYTimes:纽约时报网站的镜像。

对此中方回应:“近期似乎只要是美国或者其他哪个国家有网站受到攻击,就会有人联想是不是中方黑客所为,这很奇怪”

超级加农炮(The Great Cannon):强大的电子战武器

现在问题来了:攻击者是如何发起如此大流量如此频繁的 DDoS攻击呢?

答案就是——加农炮Great Cannon(GC)。

什么是超级加农炮?

加拿大公民实验室近日发布了针对超级加农炮的技术分析报告(点我查看)。报告中指出,这是一种国家层面的网络流量劫持工具,它要么将流量劫持并指向要打击的目标,要么在流量中返回一些间谍软件,要么用这种大流量来攻击其它目标。

很明显,针对 Github 的攻击中,攻击者使用超级加农炮劫持了百度及其它使用百度广告服务的用户的流量,并将其引导到 Github 上,希望把这一代码分享网站打成个跛子。

简单地说:

那些隶属于百度的网站存在漏洞,可以被攻击者劫持流量,这些流量被引导到一些网站,比如GitHub,这种流量将是非常强大的。

超级加农炮的运作流程如下

工作原理

超级加农炮劫持了两个节点之间的流量,并将其引导到另外一个节点。这一强大的武器巧妙的使用了中国搜索引擎巨头-百度的脚本代码。

正常情况下这些脚本不是恶意的,但是根据Citizen Lab 的报道,超级加农炮的制造者篡改了其中的代码,来将流量指向 Github,所以攻击者本身没有发起流量,而是借用了百度的流量,这样,受害者就无法怀疑攻击来源。

该武器使用的就是中间人攻击(MITM)。所以它也可以劫持未经加密的邮件内容。

这让我想到了什么呢?QUANTUM - 美国的一个类似的武器,它通过劫持未加密网站的内容,将用户劫持到伪造的网站上面去,这些伪造的网站通常比真实地网站响应更快,他们就藏匿才网络的某个角落。

而这些藏匿在黑暗角落里的节点被美国国家安全局NSA称为Quantum nodes。

如何缓解攻击?

根据研究人员所述,如果网站使用HTTPS 加密通道,可以有效缓解超级加农炮的攻击。因为使用端到端加密的网络通信很难被中间人劫持,除非这些网站没有使用诸如 HTTPS 等的加密通道通信。

*消息来源:THNsolidot有删节,转载请注明来自FreeBuf黑客与极客(FreeBuf.COM)

本文作者:, 转载请注明来自FreeBuf.COM

被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
评论 按热度排序

登录/注册后在FreeBuf发布内容哦

相关推荐
  • 0 文章数
  • 0 评论数
  • 0 关注者
登录 / 注册后在FreeBuf发布内容哦
收入专辑