这是 server 重置还是 gfw 重置?

2015-02-07 03:31:09 +08:00
 kqz901002
➜ dev curl https://oauth.io/
curl: (35) Server aborted the SSL handshake
突然发现dns污染解析到这个网站。。。
1941 次点击
所在节点    问与答
15 条回复
xiaozhizhu1997
2015-02-07 06:29:29 +08:00
很明显GFW啊…挂SS秒开
aiguozhedaodan
2015-02-07 07:49:09 +08:00
楼上的,挂SS秒开怎么能说明是server 重置还是 gfw 重置?你ip也同时变了
我个人觉得是server 重置
1、针对oauth.io的dns解析正常
2、对54.225.83.152的这个ip可以ping通
3、采用https链接,不存在敏感内容重置的可能
4、证书也不是startssl那种可能被墙的
所以应该是server面对墙娘的ddos攻击,自绝了大陆ip
zealic
2015-02-07 09:25:28 +08:00
现在墙很智能的
xieyudi1990
2015-02-07 09:54:11 +08:00
抓个包看看. 墙发出的RST是有特征的 (多次发包, TTL不固定, 等等)
bellchu
2015-02-07 11:57:43 +08:00
墙外一样上不去
facat
2015-02-07 12:03:55 +08:00
我这里ss也上不去
Do
2015-02-07 13:43:28 +08:00
@aiguozhedaodan 漏了特定端口被干扰。
aalska
2015-02-07 13:51:43 +08:00
须知:
不能什么都怪GFW
myliyifei
2015-02-07 13:52:19 +08:00
@xieyudi1990 墙对TCP的干扰只有RST吗,关于特征识别有没有什么教程详解?
valkjsaaa
2015-02-07 13:54:39 +08:00
@aalska 被DDOS攻击了,所以屏蔽中国IP这不该怪GFW么...
aalska
2015-02-07 14:06:01 +08:00
@jackieyang51 问题来了 为何我能打开
xieyudi1990
2015-02-08 02:06:49 +08:00
@myliyifei 墙为了混淆, 每次发过来的干扰IP数据包的TTL都不一样.

刚刚又调戏了下墙娘. 我人在墙外, 在淘宝里搜 "我的...奋斗" (HTTP GET触发RST), 观测到下面这个结果. (注意每个RST的TTL不一样).
如果是正常的RST, 是不会碰到这种情况的.






很久以前 (应该是07年08年那会) 有人做了个研究, 调查墙的位置和操作系统. 在那之后墙的TTL就不固定了. 其实那个研究我觉得很逗逼, 那种东西随便就能改的, 驻墙的又不是那种只会写写脚本的三流黑客.

这种东西的教程, 呵呵, 教程你找方校长要吧, 顺便问下直肠癌扩散了没有.
xieyudi1990
2015-02-08 02:11:55 +08:00
不要一碰到RST就怪墙.
我以前在单片机上写了个TCP/IP协议栈做HTTP服务器. 因为资源有限 (内存才几十k), 设定时连接数超过5之后, 后来的连接直接RST掉.
后来在局域网访问, 连接数一多就会碰到RST, 难道这也怪墙咯...
xieyudi1990
2015-02-08 02:26:12 +08:00
@myliyifei 墙对TCP的干扰只有RST吗?
TCP层面的动态策略应该就只有这个了. 其余的就是封端口啊, 那些静态的策略.
kqz901002
2015-02-08 09:01:48 +08:00
@xieyudi1990
@aalska 应该是满负荷了,被国家级ddos了

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/168947

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX