從Fackbook上看到,這些毛賊大約從5月23號就開始折騰#opchina了??赡苓€會更早一些,其他的地方暫沒看到。一開始就是做了一些宣傳圖片,例如:
然后傳授一些簡單的尋找中國目標的方法:
24號開始商量行動的時間,集合越南、菲律賓的非主流黑客,并分享一些ddos攻擊工具。
25號開始攻擊第一個網站,嚴格意義上來說此次行動他們采用的方法都不能稱之為攻擊,只是通過各種搞笑的手段來實現用戶訪問某些特定URL的時候顯示出一些不當言論而已。當然他們選擇的目標也非常搞笑,例如這個--http://www.5jcom.net.cn/
緊接著他們真正的攻下了一個網站,篡改了網站首頁(www.annat.com.cn 杭州安耐特實業有限公司)。之后通過網站自帶的編輯器上傳了一些靜態資源,宣傳攻破了部分網站,并公布了一些網站的后臺密碼。這種方法也算不上高級的攻擊手段,他們并沒有取得網站控制權。
http://www.lfnlw.gov.cn/ 臨汾陽光農廉網 (已關閉)
http://www.ailianwan.com/ 愛蓮灣國際旅游度假區官方網站
http://www.sglaw.cn/index.php 榮符律師事務所
……
有一些毫無基礎的“越南黑客”也參與到攻擊中來:
有一些通過簡單工具獲取部分數據后不知道該怎么辦的“越南黑客”,大概是找不到網站后臺。
通過一些漏洞影響用戶瀏覽器顯示內容的攻擊也出現了。這種方法其實沒有對服務器進行任何的篡改,只有訪問到特定鏈接的時候才有效。(測試鏈接--http://t.im/m6w2)
宣稱DDOS攻破了國內的網站http://www.moe.edu.cn/,然后,就沒有然后了。。。
中國國際鋼鐵制品有限公司--http://steelchina.cn/index.html
還有一些小網站就不一一列舉了。
再來看看來自360天眼實驗室的專業統計數據:
攻擊中國網絡的ip有很多在過去一直在攻擊,比如某菲律賓ip地址:
又比如某日本ip地址:
確實有新出現的菲律賓,日本,越南地址,比如下面的越南地址,但是流量并不大。
可以看到少量流量型攻擊中國政府網站所在ip地址的情況,但總體政府網站受流量型攻擊數量很少,而且大部分是瞬間流量:
明確被流量型攻擊的gov.cn網站的ip地址如下(注:虛擬主機原因,可能每個ip地址上都對應的有很多域名,但是此處僅列出了一個gov.cn域名)
104.31.217.2 www.tsxiyudao.gov.cn.cname.yunjiasu-cdn.net
104.37.244.203 178.gov.cn.v6qp.com
219.148.38.122 ab.hebtins.gov.cn
115.231.236.166 zf.lxws.gov.cn
112.121.187.251 www.lygsz.gov.cn
115.231.236.169 lygsl.gov.cn
60.169.1.63 8m2aq.myxedu.gov.cn
123.129.254.17 02qgkx7d0qq61nn.dhcp.sgrsj.gov.cn
115.231.236.191 www.jxclz.gov.cn
61.156.33.24 www.hzdmw.gov.cn
221.226.86.196 njaf.gov.cn
174.139.61.84 hnsgov.cn
125.88.190.11 2013.gaotai.gov.cn
360天眼實驗室的結論
截止目前為止,從28號晚開始從菲律賓、日本、越南過來的攻擊確實有增多,掃描和cc攻擊流量等有一些變化,但是本次opchina并沒有像媒體宣傳的那么驚心動魄,危害性并沒有那么大,受影響的網站和正常時間比并無指數級爆發。而且大部分受影響的也是平時防護就很差的非關鍵網站。