无需拥有被测试 IP 测试 IP 是否被屏蔽的新方法

2022-06-05 16:44:13 +08:00
 AlphaTauriHonda
有一种新方法可以测试 IP 有没有被墙。用这个方法甚至不需要拥有 IP 或者在上面开任何服务。

我们可以通过构建一个 DNS 请求来触发污染,同时检测有没有收到伪造的 A 记录结果来判断是否被墙。
dig.ping.pe 为例,

找了两个被墙的 IP ,第一个是被检测到有代理的,应该会在一段时候之后放出来。104.254.96.227
第二个大概率是永久屏蔽了。198.35.26.96
一个没有被屏蔽的 IP 。204.79.197.200
一个被反向墙的 IP ,应该也会在一段时间之后放出来。183.232.141.112
一个没有被反向墙的 IP 。58.32.16.1

选择一个被污染的域名,比如刚刚被污染的 patreon.com

dig.ping.pe 输入 dig patreon.com:TXT:被测试的 IP

104.254.96.227 和 198.35.26.96


墙内都收不到伪造的 A 记录。

204.79.197.200

可以收到伪造的 A 记录。

183.232.141.112

虽然被反向墙了,但是墙外还是可以收到伪造的 A 记录。不过不是很稳定,我推测墙的负载或者连接外国的速度和污染的成功率有关。这个 IP 的污染成功率比较低,说明跨国连接速度不够精品。

58.32.16.1

没有被反向墙的 IP 。外国稳定收到伪造的 A 记录。大概因为这个 IP 是电信精品网。

得出结论:
出墙的顺序是这样的。
墙内宽带-----屏蔽 IP 的设备-污染 DNS 的设备-----墙外。

所以如果 IP 被屏蔽了,是收不到污染结果的。
从墙外发送请求到墙内是一直可以收到污染结果的,即使墙内的 IP 被反向墙了,还是可以收到伪造的 A 记录,因为从外国到墙内方向屏蔽 IP 的设备在污染 DNS 的设备之后。

如果你是研究者,你可以通过这个方法测试有多少外国的 IP 被屏蔽了。也可以用这个方法测试域名有没有被污染。
探索污染成功率和跨国速度的关系。
有被屏蔽的外国 IP ,可以从这个 IP 构造触发污染的 DNS 请求到 58.32.16.1 ,看是否有伪造的 A 记录。按照推测的墙的设备位置,应该还是可以收到污染结果的。因为会先到污染 DNS 的设备再到屏蔽 IP 的设备。
9706 次点击
所在节点    宽带症候群
32 条回复
Cipool
2022-06-05 17:35:59 +08:00
非常有趣的思路,收藏了
wuvvu
2022-06-05 18:58:26 +08:00
不明觉厉,这个是什么原理
这个网页的 dig 命令最后一个参数不是指定 dns 服务器么,为什么可以这样来请求?
myguybetter
2022-06-05 19:35:25 +08:00
这个思路不错,收藏了,正巧这两天 v 不稳定,试了下果然是中招了
mmtromsb456
2022-06-05 19:47:07 +08:00
@wuvvu #2
看了两遍大概明白了原理,楼主漏了一个前提没有说,就是国内节点发起 DNS 请求的时候,如果 body 中是已经污染了的域名,那么哪怕目标 NAMESERVER 并不是一个部署了 DNS 解析服务的地址,GFW 依然会在网络中抢答这个请求并返回一个污染了的结果
如果这个目标 IP 已经是被封禁的状态,按照楼主推测的部署顺序,因为先经过封禁 IP 的设备再到 DNS 污染抢答的设备,那么无论国内 /国外都无法返回污染 /正确的结果
Askiz
2022-06-05 19:55:01 +08:00
思路不错,请求 TXT 记录返回的却是 A 记录
AlphaTauriHonda
2022-06-05 20:01:02 +08:00
@mmtromsb456 对的,就是这个意思。通过构造触发 DNS 污染的请求,能稍微推测出一些墙的部署顺序的信息。

想到的用途就是查询 IP 有没有被墙。
AlphaTauriHonda
2022-06-05 20:02:19 +08:00
@Askiz 哈哈过奖了。之前发现请求了 TXT 记录却返回 A 记录的污染,真是觉得此地无银三百两。
cloudsigma2022
2022-06-05 20:42:53 +08:00
dig.ping.pe/patreon.com:TXT:208.67.222.222

这个其实不能说明什么吧?
只能判断 dns server 是否在国内被 q
wwbfred
2022-06-05 22:08:29 +08:00
老办法了,只对路由黑洞有效。你还可以用它来测回国线路是不是专线,比如 Google 的 VPS 对 203.208.32.0/19 走的就是专线,没有污染。
philippiela
2022-06-05 22:13:50 +08:00
都 2022 年了还在研究 ip 被墙?现在的墙都差不多形同虚设了,就算封都基本上只封端口
ThirdFlame
2022-06-05 22:23:50 +08:00
测试了,OP 的思路很风骚。 有效
Sekai
2022-06-05 22:37:11 +08:00
终于了解自己是怎样被狠狠地艹的了嘛( bushi
czwstc
2022-06-05 22:57:17 +08:00
有效,谢谢 OP
dream7758522
2022-06-05 23:02:03 +08:00
如果大量伪造请求,用国际出口网关的 ip 测试.会不会有一天墙直接把国际出口给干趴了
AlphaTauriHonda
2022-06-05 23:25:12 +08:00
@cloudsigma2022 结果是 Server 208.67.222.222 timed out 而不是伪造的 A 记录不正常。
是只有被测试的 IP 被墙或者 53 端口 UDP 或 TCP 被墙封锁才会有的结果。

根据有没有出现预期中的污染就可以判断墙的屏蔽名单上有没有这个 IP 或者 IP+端口。
lns103
2022-06-05 23:52:23 +08:00
@dream7758522 墙是好像有 IP 白名单的,联合国 IP ,部分国外大学 IP ,都是白名单,VPN 不会被掐,并且据说连 sni 阻断都触发不了
AlphaTauriHonda
2022-06-05 23:54:34 +08:00
@wwbfred 我给出的例子中只有第二个是被路由黑洞的。198.35.26.96 是维基媒体基金会的。
第一个 IP 是 ACK 被丢弃了。104.254.96.227 曾经是 IT7 Networks 的。再给一个同类屏蔽的。103.234.220.205 ,是 HKBNES 的,搭建 TOR exit node 被墙了。

你 traceroute 就可以找到区别。搭建代理和 exit node 被墙 IP 的模式不是路由黑洞。路由黑洞级屏蔽连省级都出不了的。Traceroute 会发现上海电信 4812 连 4134 都没到就被屏蔽了。只有维基媒体基金会这类的才会这样屏蔽。

专线就太多了,详见我在 https://v2ex.com/t/836788#reply48 里的留言。用这个方法可以测试一个 IP 公网是否过墙。
wwbfred
2022-06-06 00:03:18 +08:00
@AlphaTauriHonda 好吧,我用词不能准确,只对 IP 地址有效。不过这的确是老办法了,我都用了好多年了。
wwbfred
2022-06-06 00:05:25 +08:00
@lns103 有测试过么?国外好多大学都是上了 CDN 的,而且很多 CDN 的 IP 都是通用的,也就是你强制解析到它的 IP 上直接白名单?
AlphaTauriHonda
2022-06-06 00:06:30 +08:00
@dream7758522 是用外国 IP 吗?要“干趴”一定要收发双方在墙的两边。比如外国 IP NAMESERVER 写墙内 IP ,大量发送会触发污染的请求可以让墙的负载变高。或者墙内 IP NAMESERVER 写墙外 IP ,构造同样的 DNS 请求。

顺带一提墙的 DNS 污染是观察到成功率最低的特性。会触发 RST 的审查成功率和可靠性要比 DNS 污染高得多,SNI 触发的 RST 成功率在 98%左右。DNS 污染的成功率远低于此,可以看出此特性是墙的性能短板,要“干趴”国际出口确实该利用 DNS 污染。

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/857393

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX