本页使用了标题或全文手工转换

大炮 (中國網路審查)

维基百科,自由的百科全书
跳转至: 导航搜索

大炮英语:Great Cannon)是中華人民共和國網路攻擊工具的名稱,藉由攔截大量網路流量,對特定目標網站發動分散式阻斷服務攻擊(DDoS)。[1][2][3]其中除了網路攻擊,還曾對翻牆技術討論網站進行攻擊,阻止相關加密技術交流開發。

主要技术[编辑]

根據命名大炮的加拿大學者表示,大炮將從中國以外的連線流量導到特定的目標網站,導致目標網站網路服務不穩。雖然大炮跟防火長城一起,但大炮是分開的攻擊系統,擁有不同的設計和功用。[4]除了發起分散式阻斷服務攻擊以外,大炮還能監控網路流量,以及採用類似美國國安局量子注入系統(Quantum insert system),對目標散佈惡意程式[5][6]

大炮發起的攻擊[编辑]

大炮的第一個目標可能是存储避開網路審查工具的網站,像是線上原始碼存储網站GitHub,以及監控中國防火長城封鎖現況的GreatFire網站。[7]多次技术报告显示,发动对GitHub和GreatFire的攻击的方式是通过向百度注入恶意的JavaScript(简称JS)代码以使从中国大陆以外访问百度网站及广告的流量转换为DDoS攻击发送至目标。[8]

2015年4月26日,大炮對開放原始碼網站wpkg.org與旅遊網站ptraveler.com發動了攻擊,凡是用中國IP瀏覽嵌入了Facebook Connect按鈕脚本的網站,皆會被重新導向至這兩個網站。[9][10]

2017年8月16日,大炮被发现攻击曾经邀请中国海外流亡富豪郭文贵做访谈的异议新闻站点明镜网,大炮通过对百度站长统计的脚本代码注入攻击明镜网的代码。 [11][12][13][14][15][16][17]

如何认定与中国政府有关[编辑]

使用Traceroute追踪TTL来证明中国政府对GitHub发动攻击

为了防止数据在网络中无限循环,名为存活时间(Time to live,TTL)的机制限定了数据包的寿命。从数据包发出开始,每经过一个路由,TTL就减去1,当TTL=0时数据包将会被丢弃。大多数系统发送数据包时都是从TTL=64开始,如果该数据包抵达时TTL=24,那么计算机和发送者之间经过了40跳(64-24=40)。在对GitHub发动的DDoS攻击中,攻击者劫持了百度的JS文件。如图所示,百度服务器所发送数据包的TTL=64,第一次抵达用户浏览器时TTL=42,经过了22跳,用户发回的请求包的TTL值也是64,但接下来的响应包的TTL值却突然变成了227,显然有中间人设备注入了伪造包。一位研究人员用定制Traceroute工具测试发现,注入设备位于第11跳和第12跳之间,通过查询第12跳设备的IP地址,作者发现它位于中国联通骨干网,因此得出了中国政府与此有关的结论。[18]

Google對JS劫持攻擊的分析[编辑]

2015年4月24日,Google安全團隊在其部落格撰文稱,Javascript劫持攻击的执行分为多個阶段,最早发生在2015年3月3日,最后一次是在4月7日。Google指出,共有8個百度網域遭到劫持,被注入不同大小的Javascript代码。Google认为,全面启用HTTPS加密将能防御這类攻击。[19][20]

观点[编辑]

加州大学伯克利分校研究生比尔·马尔切克认为,一些中国国内网站,如百度被“大炮”截获数据用以进行网絡攻击,会损害其成为一家全球性竞争企业的机会。[21]

參見[编辑]

参考文献[编辑]

  1. ^ Perlroth, Nicole. China Is Said to Use Powerful New Weapon to Censor Internet. The New York Times. The New York Times Company. 2015-04-10 [2015-04-11] (英语). 
  2. ^ 路西. 中國採取新方式 網絡封鎖擴大到境外. BBC中文網. 2015-04-11 [2015-04-11] (中文(繁體)‎). 
  3. ^ 秦雨霏. 中共祭出新武器審查網絡 訪問陸網或被監控. 大紀元. 2015-04-10 [2015-04-11] (中文(台灣)‎). 
  4. ^ Marczak, Bill; Weaver, Nicolas; Dalek, Jakub; Ensafi, Roya; Fifield, David; McKune, Sarah; Rey, Arn; Scott-Railton, John; Deibert, Ronald; Paxson, Vern. China’s Great Cannon. The Citizen Lab. Munk School of Global Affairs, University of Toronto, Canada. 2015-04-10 [2015-04-11] (英语). 
  5. ^ Franceschi-Bicchierai, Lorenzo. The 'Great Cannon' is China's Powerful New Hacking Weapon. Motherboard - Vice. Vice Media LLC. April 10, 2015 [April 10, 2015] (英语). 
  6. ^ Stone, Jeff. China's 'Great Cannon' Lets Internet Censors Hack Sites Abroad -- Just Ask GitHub. International Business Times. IBT Media Inc. April 10, 2015 [April 10, 2015] (英语). 
  7. ^ Peterson, Andrea. China deploys new weapon for online censorship in form of ‘Great Cannon’. The Washington Post. April 10, 2015 [April 10, 2015] (英语). 
  8. ^ 王凡. 信息管制新武器:中国“大炮”. 德国之声. 2015-04-11 [2015-04-12]. 
  9. ^ WinterIsComing. 开源网站wpkg.org疑遭大炮攻击. Solidot. 2015-04-27 [2015-04-27] (中文(中国大陆)‎). 
  10. ^ China foreign website malfunction drives home Internet woes. 路透社. April 27, 2015 [2015-04-29] (英语). 
  11. ^ Chun. [DDoS] 你知道你正在攻擊明鏡時報的網站嗎?. [2017-08-16]. 
  12. ^ Chun. [DDoS] 百度站長工具 Sitemap 主動推送功能暗藏惡意攻擊程式碼. [2017-08-16]. 
  13. ^ nczz. 百度在主動推送網址的方法中藏有惡意原碼. GitHub. [2017-08-16]. 
  14. ^ nczz. 明鏡時報惡意大量請求攻擊程式碼. GitHub. [2017-08-16]. 
  15. ^ Javascript 高手帮我看看百度这两段注入代码是想做什么?. [2017-08-21]. 
  16. ^ dou4cc. 大炮对准明镜:pic.twitter.com/rRRyGB5wON. @dou4cc. 2017-08-19 [2017-08-25]. 
  17. ^ xqq, 谦谦. 百度站长的JS被插了GFW大炮,然后网易云恰好用了这服务,欣赏DDoS现场pic.twitter.com/RWpP5FQDCB. @magicxqq. 2017-08-25 [2017-08-25]. 
  18. ^ 寻找DDoS攻击GitHub的幕后组织. Solidot. 2015-04-10 [2015-04-02]. 
  19. ^ Google眼里的网络大炮. Solidot. 2015-04-25 [2015-04-25]. 
  20. ^ A Javascript-based DDoS Attack as seen by Safe Browsing. Google Online Security Blog. April 24, 2015 [April 25, 2015]. 
  21. ^ NICOLE PERLROTH. 中国启用“网络大炮” 加强境外互联网审查. 纽约时报. 2015年4月13日 [2015年4月13日] (中文). 

外部連結[编辑]