1
xiaozhizhu1997 2015-02-07 06:29:29 +08:00 via Android
很明显GFW啊…挂SS秒开
|
2
aiguozhedaodan 2015-02-07 07:49:09 +08:00 1
楼上的,挂SS秒开怎么能说明是server 重置还是 gfw 重置?你ip也同时变了
我个人觉得是server 重置 1、针对oauth.io的dns解析正常 2、对54.225.83.152的这个ip可以ping通 3、采用https链接,不存在敏感内容重置的可能 4、证书也不是startssl那种可能被墙的 所以应该是server面对墙娘的ddos攻击,自绝了大陆ip |
3
zealic 2015-02-07 09:25:28 +08:00
现在墙很智能的
|
4
xieyudi1990 2015-02-07 09:54:11 +08:00 via iPhone 1
抓个包看看. 墙发出的RST是有特征的 (多次发包, TTL不固定, 等等)
|
5
bellchu 2015-02-07 11:57:43 +08:00 via iPhone
墙外一样上不去
|
6
facat 2015-02-07 12:03:55 +08:00
我这里ss也上不去
|
7
Do 2015-02-07 13:43:28 +08:00
@aiguozhedaodan 漏了特定端口被干扰。
|
8
aalska 2015-02-07 13:51:43 +08:00
须知:
不能什么都怪GFW |
9
myliyifei 2015-02-07 13:52:19 +08:00
@xieyudi1990 墙对TCP的干扰只有RST吗,关于特征识别有没有什么教程详解?
|
11
aalska 2015-02-07 14:06:01 +08:00
@jackieyang51 问题来了 为何我能打开
|
12
xieyudi1990 2015-02-08 02:06:49 +08:00 1
@myliyifei 墙为了混淆, 每次发过来的干扰IP数据包的TTL都不一样.
刚刚又调戏了下墙娘. 我人在墙外, 在淘宝里搜 "我的...奋斗" (HTTP GET触发RST), 观测到下面这个结果. (注意每个RST的TTL不一样). 如果是正常的RST, 是不会碰到这种情况的. 很久以前 (应该是07年08年那会) 有人做了个研究, 调查墙的位置和操作系统. 在那之后墙的TTL就不固定了. 其实那个研究我觉得很逗逼, 那种东西随便就能改的, 驻墙的又不是那种只会写写脚本的三流黑客. 这种东西的教程, 呵呵, 教程你找方校长要吧, 顺便问下直肠癌扩散了没有. |
13
xieyudi1990 2015-02-08 02:11:55 +08:00
不要一碰到RST就怪墙.
我以前在单片机上写了个TCP/IP协议栈做HTTP服务器. 因为资源有限 (内存才几十k), 设定时连接数超过5之后, 后来的连接直接RST掉. 后来在局域网访问, 连接数一多就会碰到RST, 难道这也怪墙咯... |
14
xieyudi1990 2015-02-08 02:26:12 +08:00
@myliyifei 墙对TCP的干扰只有RST吗?
TCP层面的动态策略应该就只有这个了. 其余的就是封端口啊, 那些静态的策略. |
15
kqz901002 OP |