這篇文章的起因是因為 CloudFare 發佈了一篇報告,
Mobile Ad Networks as DDoS Vectors: A Case Study (中文的可以看 史無前例!46萬支中國手機發動DDoS洪水攻擊)
這種文章通常加了中國之後腦袋就壞掉了, 我是看到中文標題才跑回去找原文來看的, 果然原文才有有趣的資料
Read more »
這篇文章的起因是因為 CloudFare 發佈了一篇報告,
Mobile Ad Networks as DDoS Vectors: A Case Study (中文的可以看 史無前例!46萬支中國手機發動DDoS洪水攻擊)
這種文章通常加了中國之後腦袋就壞掉了, 我是看到中文標題才跑回去找原文來看的, 果然原文才有有趣的資料
Read more »
事情應該就是最近發生的, 只要你連到下列網站,
http://www.msn.com.tw
http://tw.msn.com
http://taiwan.cnet.com
即有可能會被導到
http://www.dachengkeji.com/aritcle/index.htm
經過分析, 問題出在 Client 傳出 GET HTTP/1.1 之後, 馬上就會回傳一個帶有其他網址的封包, 而這個封包是帶有 FIN Flag.
這是第五個封包.
所以不論你用的是 IE/Firefox 還是 Windows XP/Vista or Linux
不管 Server 是 IIS 或是 Apache
統統都有可能被導向到新的網站.
從有限的資料
1) Hinet 3IP/ADSL
2) 大陸
有可能被導向
TANET 似乎沒有問題.
有網友猜測是
1) 被種木馬
2) ROOT DNS 攻擊
3) DNS Cache 攻擊
個人看法統統都不是, 因為我連的 IP 仍然是 taiwan.cnet.com 和 tw.msn.com 的 IP. 而有問題的封包是搶在 SERVER 回應之前送來的.
從 Packet 回傳的 delta time 來看, 個人猜測可能狀況為下
1. Hinet 和大陸到 taiwan.cnet.com 和 tw.msn.com 的 ISP 被 mirror port, 偵側到 GET HTTP/1.1 隨機送出網址
2. Abovenet 被破台了, 木馬是種在 Abovenet Transparent proxy 內. (會猜 Abovenet 是因為這二家都是很大家的入口網站)
3. IDC 被 ARP Spoofing, 流量被導到某些被破台的機器.
後續發展就需要再觀察了, 這段期間請大家小心,
尤其是 hinet 的用戶. cnet.com 和 msn.com 暫時就不要去了, 到 Google 多好, 沒事.
儘量不要用主流的瀏覽器, 像是 IE. 可以省掉不少潛在的風險.
網路是很危險的, 也是很脆弱, Internet 不如我們想像中安全呀~~~
Ref.
連tw.msn.com就被導向http://www.dachengkeji.com/article/index.htm
Update:
小小修正一些內容, 放個假回來好像變得更精彩, 大家也愈寫愈詳細.
這邊補充一下使用的工具是 Wireshark, 這是一套跨平台功能強大的 Packet Logger. 配合發展的 libpcap 也是一個強大的 Packet capture library.
再補二個相關的 URL
近期留言