V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
V2EX  ›  dndx  ›  全部回复第 12 页 / 共 76 页
回复总数  1517
1 ... 8  9  10  11  12  13  14  15  16  17 ... 76  
2020-09-01 23:31:37 +08:00
回复了 AlexPUBLIC 创建的主题 宽带症候群 Verizon FiOS 真是体验极佳
这延时看起来像是腾讯在美国有 anycast 的服务器,回国已经超过光速。
敢问 LZ 是什么应用? 1 核 2G 的机器能跑几个 T 都没发现?什么服务这么重 I/O ?不可能是正常网站、API 之类的吧。

另外 @ryh 说得非常对,该付的账单不付就是 fraud,金额太大了恶意拒付还会上 collection,有可能会影响申请签证和入境。就算你通过调低信用卡限额也算恶意拒付。除非谷歌同意你因为遭受损失可以不付钱,但是谷歌同不同意免完全看人家心情,怎么说 LZ 都是没理的。
2020-07-17 14:27:05 +08:00
回复了 binggg 创建的主题 程序员 看看有没有获得 Github 「北极开源贡献者」 称号
2020-07-14 13:00:07 +08:00
回复了 geektheripper 创建的主题 宽带症候群 3000M 下行, 260M 上行,北京宽带从入门到放弃 [逃
租住的房子里面放机房设备,噪音是怎么控制的呢?
https://i.imgur.com/3hw5ut1.png

找到导入的证书,只信任 EAP 那一项不信任其它,证书就没有办法用作 MITM,只能用来 802.1x 认证。

不过如楼上所说,公司真想监控你办法多的是。。直接在办公室装监控好了,哪需要这么复杂。
2020-04-11 00:29:15 +08:00
回复了 ericbize 创建的主题 宽带症候群 广州电信到新加坡阿里云又炸了
2020-04-08 18:10:49 +08:00
回复了 bilibilifi 创建的主题 问与答 米家蓝牙温度计的无后台推送咋办到的
BLE 吧,不需要联网的。
https://twitter.com/guydiedrich/status/1243196694700994562

看样子是 Cisco 的方案。应该是 WebEx ?
2020-03-27 09:24:37 +08:00
回复了 sszxcss 创建的主题 GitHub 轮到劫持 github.com 了
初学者能够:

1. 控制三网骨干路由器伪造路由
2. 在全国各地跑 anycast 的服务器(被劫持的 TCP ping 全国都很低)
3. 明目张胆的留下自己的联系方式
4. 服务器再国内没有被拔线,路由器的改动到现在无法恢复

吗。

别说一个高中生,就算是电信老板恐怕也没这个本事。
2020-03-26 21:58:17 +08:00
回复了 Xiaomage2333 创建的主题 分享发现 Cloudflare 的一个节点疑似也被中间人
这个太牛逼了:

```
curl https://cloudflare.com/cdn-cgi/trace --resolve cloudflare.com:443:104.27.175.29 -vk
* Server certificate:
* subject: C=CN; ST=GD; L=SZ; O=COM; OU=NSP; CN=SERVER; [email protected]
* start date: Sep 26 09:33:13 2019 GMT
* expire date: Sep 23 09:33:13 2029 GMT
* issuer: C=CN; ST=GD; L=SZ; O=COM; OU=NSP; CN=CA; [email protected]
* SSL certificate verify result: self signed certificate in certificate chain (19), continuing anyway.

ip=自己的 IP 地址

CF 返回的 client IP 还是自己真实的 IP,所以劫持的人不仅控制了出国的路由,回国的也被控制了。这是三网全国出国骨干路由器都被控制了的节奏?
2020-03-26 17:38:57 +08:00
回复了 WoodenRobot 创建的主题 全球工单系统 Github pages 的 HTTPS 是不是出问题了?
@razeen 这个 `traceroute` 不准的,因为 ICMP 并没有劫持。
2020-03-26 16:36:57 +08:00
回复了 WoodenRobot 创建的主题 全球工单系统 Github pages 的 HTTPS 是不是出问题了?
这种不是一般的 BGP leak,因为如果是路由泄漏不会只泄漏 443 而 80,ICMP 都正常。应该是在骨干路由器上做的 PBR 仅把 443 端口给劫持了。

能做到七层精准劫持的一定不是那么简单。
5Ghz 速度对信号衰减比较敏感,试试在路由器旁边测试。
朝鲜用的还是免费的 Let's Encrypt 证书,666。
不需要传两遍。实际上很多网站注册或者找回密码都不需要再次确认了,密码输错的毕竟比较低,这样体验反而更好。
2020-03-09 16:08:48 +08:00
回复了 crella 创建的主题 程序员 你们信任 CFCA 证书吗?
不担心,对方使用一个通过 WebTrust 审计 CA 来 MITM 代价太高,只要被人发现直接贴出证书就 gg 了。再加上现在签证书都有 Certificate Transparency 日志更是跑不掉。
2020-03-01 23:04:43 +08:00
回复了 amrom 创建的主题 SSL Let's Encrypt 有哪些缺陷?
只有 DV,没有 EV,没有 OV,没有 SLA,没有售后。

90 天这个真的不能算是缺陷,实际上考虑域名会过期以及 key 需要经常更换反而更安全。君不见 Google 自己给自己签的也都是 90 天的证书。自动化续约即可。
@GeruzoniAnsasu 没看懂你这个比喻是想说明什么,TCP 的 socket API 默认就是阻塞的,你从里面读 x 字节系统在收到 x 字节之前也是不会返回的。这跟读文件流有什么区别?要不怎么 BSD socket 的 API 跟读写文件的都是兼容的呢,否则不如全部重新设计一套。
@sgissb1 你确定面试官不是在给你设套

@lance6716 两个都是伪命题
其实这个问题很好理解,TCP 的设计就是一个类似文件流的读写行为,只是底层用的传输方式 IP 是基于包交换的,这是一种实现细节跟 TCP 想要达到的效果无关。

类比一下,系统读写磁盘也是基于块的,为什么没有人读写文件的时候抱怨过有“粘块”的问题?把 TCP 当作文件读写来对待就 ok 了。思维方式需要改变。
1 ... 8  9  10  11  12  13  14  15  16  17 ... 76  
关于   ·   帮助文档   ·   博客   ·   API   ·   FAQ   ·   我们的愿景   ·   实用小工具   ·   1207 人在线   最高记录 6543   ·     Select Language
创意工作者们的社区
World is powered by solitude
VERSION: 3.9.8.5 · 38ms · UTC 18:05 · PVG 02:05 · LAX 11:05 · JFK 14:05
Developed with CodeLauncher
♥ Do have faith in what you're doing.