twitter自助下单平台 --twitter买观看量
2022年3月28日,一间白俄罗斯电信公司电信公司公司在三个多半小时内断断续续地通知他们是twitter网络流量的出发地,这可能将是一同意外该事件,也可能将是一同试图挟持网络流量的该事件。
亚洲地区著名的IT信息安全专业培训组织机构SANS Institute的Johannes Ullrich所言:那时晚些时候,RTComm.ru已经开始通知104.244.42.0/24,这是twitter所采用的后缀。
源自BGPStream的该网页表明了呈现出这起该事件或公益活动的情形:
Ullrich指出:挟持BGP后缀是阻止访问的一种方式,但它也可以用来拦截发送到相应IP地址的网络流量。
路由挟持机制采用边界网关协议(BGP),路由器通过该机制来分发关于可以通过它们到达哪些网络的信息。
BGP是一种历史悠久的协议,于1990年首次。BGP与许多互联网的基础协议一样,设计当初并未考虑到安全性。
美国联邦通信委员会(FCC)在2月下旬宣布对路由漏洞开展调查时所声称:不法的网络威胁分子可能将有意伪造BGP可达性信息,以便将网络流量重定向到他们或通过特定的第三方网络重定向网络流量,阻止网络流量到达预期的接收方。
互联网分析公司Kentic的Doug Madory在推文中指出,万幸的是,twitter采用了一种名为资源公钥基础设施(RPKI)的保护机制。
他说:由于宣称AS13414的RPKI ROA[路由授权]是合法,这起挟持并没有传播太远。
APNIC解释,RPKI提供了一种将互联网编号资源信息(比如IP地址)连接到信任锚(trust anchor)的方法。
Madory还特别指出,这不是twitter头一次成为目标了:这是去年缅甸政变期间被挟持的同一个后缀。
虽然BGP挟持可用于破坏网络或拦截网络流量,但大多数此类该事件是意外该事件,比如澳大利亚电讯(Telstra)在2020年宣告他们是其他500个网络的最佳路由。
然而,FCC调查公告特别指出,白俄罗斯网络之前的行为很可疑。
FCC写道:白俄罗斯网络电信公司公司之前被怀疑过利用BGP的漏洞来挟持网络流量,包括在未给出解释的情形下通过白俄罗斯重定向网络流量。
比如在2017年末,往返于谷歌、Facebook、苹果和微软的网络流量曾断断续续地通过白俄罗斯的一间互联网服务提供商路由传送。同年,源自多家金融机构(包括万事达卡和维萨卡等)的网络流量也在‘未给出解释’的情形下通过一间白俄罗斯政府控制的电信公司公司路由传送。
虽然RPKI和路由安全相互商定规范(MANRS)倡议解决了这类问题,但采用率比较低,因此FCC的调查旨在想方设法提高BGP保护机制的采用率。