这次的劫持,只是使用了 HTTP 302 抢答手段劫持,正常的数据包仍然可以到达,使用 iptables 屏蔽抢答数据包之后正常的连接仍然可以建立并且正常传输数据,但是当大部分用户都掌握了如何屏蔽劫持之后, ISP 很可能会发现劫持的成功率变得有些不正常,而采取双向 RST 等极端手段增强劫持效果和提高劫持成功率,此时如果屏蔽了抢答数据包,收到 RST 数据包之后连接将会被阻断,如果用户也屏蔽了 RST 数据包,由于 ICP 的服务器没有屏蔽 RST 数据包,连接仍然会被阻断,用户只能被迫忍受劫持。
这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。
https://www.v2ex.com/t/259093
V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。
V2EX is a community of developers, designers and creative people.