V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
V2EX  ›  raysonx  ›  全部回复第 78 页 / 共 89 页
回复总数  1773
1 ... 74  75  76  77  78  79  80  81  82  83 ... 89  
2016-01-20 11:10:30 +08:00
回复了 raysonx 创建的主题 宽带症候群 談聯通此次大範圍網絡緩存劫持的危害
@Andy1999
@a84945345
我現在用的電腦上面沒有簡化字輸入法,抱歉。
我用工具轉換了一份簡化字版本。

*************

谈联通此次大范围网络缓存劫持的危害
=====================

联通近日在全国范围内大建缓存服务器,并将用户正常访问 HTTP 的请求劫持到缓存服务器以达到节省骨干网带宽与网间流量的问题。抛开此举是否违法不谈,我们今天讨论一下这种劫持行为的危害。 

一、可能造成网站和 APP 功能故障。 
1. 缓存更新及失效时间对用户及网站不可控,缓存的旧数据和新数据无法在时间上保持一致性,可能引发一些「奇怪」的问题。比如好多软件的最新版本下载地址是不变的,如 http://www.example.com/download/latest.exe ,由于缓存的原因会让你一直下载到旧版本。这可能会影响到部分软件的自动更新、自动升级功能。还有如网页中部分资源引用到旧数据导致网页排版和功能异常,验证码被缓存导致验证码怎么都输不对等问题。另外,由于劫持的方式是使用 HTTP 302 重定向指令,有的应用可能只接受 HTTP 200 为正确的响应,不会识别 302 指令,造成通信故障。 
2. 从技术上缓存系统只能通过 URL 来区别不同的资源,不能识别具有相同 URL 的不同资源。这会导致资源加载错误,针对某一用户的资源被所有人共享等问题。比如看视频时,出现前一段和后一段内容不一致,带有用户敏感信息的资源被所有人看见等安全问题。 
二. 缓存服务器具备篡改或出售缓存数据的隐患,对信息安全不利。 
三. 缓存服务器故障时,会造成大量用户「部分断网」。 
四. 缓存服务器带宽和处理性能有限,据网上反映由于缓存服务器经常报 403 、 502 错误,导致资源无法加载,或由于缓存服务器超载导致加载速度缓慢。 
五. 缓存服务器可能触发部分网站的反爬虫(反机器人)、反盗链机制,缓存的内容是服务器报错信息,导致资源无法加载。 
六. 破坏了 URL 对用户的透明性。假设用户将劫持后的链接分享给其他人,而联通对缓存服务器做了访问控制,将会导致链接无法在外部打开;另外如果缓存失效而又没有及时更新的话,可能导致用户无法通过此 URL 访问被引用的资源。 
七. 损害了 IDC 和 CDN 的利益,此种网络劫持使 IDC 和 CDN 的流量大幅减少,影响 IDC 和 CDN 的流量收入。题外话,话说联通为何不提供商业 CDN 服务而偏要搞劫持? 
八. 目前联通的劫持依靠 TCP 抢答的方式,但原始数据包还是会到达目标服务器并被正确响应。就我抓包的情况来看,虽然你访问资源时被 HTTP 302 数据包重定向到了联通的缓存服务器,但原目标服务器的 HTTP 200 响应还是会被送到用户端,且由于得不到用户端的确认不断触发超时重传,极大地浪费了用户带宽。 

有人说这是联通为提升用户体验而做的好事,不应该去反对。我是持相反意见的。就目前来看,联通的骨干网带宽和国际出口带宽还算充足,劫持带来的问题要比好处大得多。联通要真想向用户提供一流的用户体验,只能靠扩充骨干网带宽和国际出口带宽,像部分小区宽带运营商一样搞缓存劫持是没有出路的。
2016-01-19 21:10:54 +08:00
回复了 dingzi 创建的主题 宽带症候群 广东开始推千兆电信宽带了 “粤”进千兆时代
希望電信是真的 1000M 而不是像聯通一樣搞緩存劫持
@linjuyx 不分內外網,連自家聯通機房都劫持
@a629 同北京聯通啊,下午沒接到電話,劫持依然存在,包括寬帶和數據網絡。
2016-01-19 18:29:59 +08:00
回复了 weuiyseui 创建的主题 宽带症候群 免费使用联通骨干网 CDN,速度杠杠
@erevus 我嘗試搆造了一個環,發現它居然可以檢測到環。
這條評論是回樓上的,但樓上既然不再回了,我也就不 AT 了。
運營商明明是為了節省帶寬,商人沒有你想象得那麼高尚。
真的有誠意的話那就去擴充骨幹網帶寬和國際出口帶寬,而不是通過這種「奇技淫巧」。
@jq8778 我也不能確定搞這種緩存能給聯通帶來多大的效益,目前來看聯通的緩存能節省其骨幹網和國際出口帶寬,但是會影響其 IDC 及 CDN 廠商客戶的帶寬收入。
二級運營商搞了很久大家都清楚,但聯通作為一級運營商這麼搞還是頭一次。緩存劫持可能造成的功能和安全問題我前面已經列舉得很清楚了,就運營商之前所做的流氓行為來看,我是不相信它以後不在緩存裡加點料。況且聯通本身的骨幹網帶寬和國際出口目前來看還是比較寬裕的,搞劫持並不一定會使網速提升,倒會受制於其緩存服務器的性能。運營商一方面把請求劫持到緩存,用戶還是要出那麼高的流量費,這種事情對用戶真的沒多少好處。
白名單這種東西運營商一直都有的,一般投訴的結果最差也會是這種情況。
@jq8778
個人覺得體驗變差了,見我在 20 樓的回覆。
另外聯通使用搶答 HTTP 302 的方式進行劫持,後續正常的服務器返回還是會到達用戶端,只不過由于到達較慢被丢棄。更不妙的是,由於源服務器一直無法收到客戶端發送的確認包,會使 TCP 不斷地重傳。我抓包看過了。
2016-01-19 13:55:37 +08:00
回复了 xiaofami 创建的主题 宽带症候群 联通支持 IPv6 了?
@VmuTargh 有一段時間沒關註了,居然有了?比我想象的積極點,不過北京聯通還是沒有。
不指望聯通推進 IPv6 ,聯通最近搞網絡劫持倒是挺積極的。
@redsonic 聯通外網現在已經不如電信了
@a629 我今天中午也接到了,可惜劫持還在,估計他們說的劫持不是我報的劫持
2016-01-18 21:09:54 +08:00
回复了 xiaofami 创建的主题 宽带症候群 联通支持 IPv6 了?
@VmuTargh 6to4 是一套標準的隧道協議,和聯通無關,目前國內路由到的 6to4 anycast 地址都是美國 HE ( he.net )的。
說實話國內不封鎖 6to4 就不錯了
@gaoxt1983 如果真的不出現的話只能說明你被白名單了。
我今天只找了運營商投訴,打算看看他們怎麼講,結果到現在也沒消息了。寬帶和 3 、 4G 網絡的劫持並沒有消失,打算等到明天中午,如果不解決就直接工信部見了。
2016-01-18 19:43:34 +08:00
回复了 xiaofami 创建的主题 宽带症候群 联通支持 IPv6 了?
不支持,連骨幹網都不支持,你都說是 6 to 4 了,能叫支持嗎?
@a629 其實客服也不太懂,答非所問很正常,我當時沒和客服人員扯皮,直接表明我已有確切的證據,並告知這樣做的後果,讓她記錄上報。
@bubuyu
@DennyDai
聯通通過偽造數據包劫持鏈路的這種行為非常惡劣,給一級運營商開了一個壞頭,希望大家能一起投訴,讓更多的網友重視到這種鏈路劫持的危害,為我國互聯網的健康發展出一份力量。
截包說明聯通劫持的工作原理。
比如請求 http://aliyun.youhuima.cc/c3pr90ntcsf0/wp-content/uploads/2015/12/500-300x218.jpg 這個地址,會被聯通強制轉到 http://120.52.72.78/aliyun.youhuima.cc/c3pr90ntcsf0/c3pr90ntcsf0/wp-content/uploads/2015/12/500-300x218.jpg ,如下:

# curl -v http://aliyun.youhuima.cc/c3pr90ntcsf0/wp-content/uploads/2015/12/500-300x218.jpg
> GET /c3pr90ntcsf0/wp-content/uploads/2015/12/500-300x218.jpg HTTP/1.1
> User-Agent: curl/7.40.0
> Host: aliyun.youhuima.cc
> Accept: */*
>
< HTTP/1.1 302 Found
< Content-Length: 0
< Cache-Control: no-cache
< Connection: close
< Location: http://120.52.72.78/aliyun.youhuima.cc/c3pr90ntcsf0/c3pr90ntcsf0/wp-content/uploads/2015/12/500-300x218.jpg
<

我們使用 tcpdump 抓包看一下:
$ tcpdump -i pppoe-wan -nnX port 80

16:07:10.894311 IP 221.223.X.X.39913 > 45.32.8.92.80: Flags [S], seq 2278317229, win 29040, options [mss 1452,sackOK,TS val 9058137 ecr 0,nop,wscale 4], length 0
0x0000: 4500 003c 6bf4 4000 4006 906a dddf 2b02 E..<k.@[email protected]..+.
0x0010: 2d20 085c 9be9 0050 87cc 5cad 0000 0000 -..\...P..\.....
0x0020: a002 7170 dfa6 0000 0204 05ac 0402 080a ..qp............
0x0030: 008a 3759 0000 0000 0103 0304 ..7Y........
16:07:11.013830 IP 45.32.8.92.80 > 221.223.X.X.39913: Flags [S.], seq 3253278268, ack 2278317230, win 14480, options [mss 1460,sackOK,TS val 3300505934 ecr 9058137,nop,wscale 6], length 0
0x0000: 4500 003c 0000 4000 3506 075f 2d20 085c E..<[email protected].._-..\
0x0010: dddf 2b02 0050 9be9 c1e9 163c 87cc 5cae ..+..P.....<..\.
0x0020: a012 3890 c23d 0000 0204 05b4 0402 080a ..8..=..........
0x0030: c4b9 b94e 008a 3759 0103 0306 ...N..7Y....
16:07:11.014093 IP 221.223.X.X.39913 > 45.32.8.92.80: Flags [.], ack 1, win 1815, options [nop,nop,TS val 9058149 ecr 3300505934], length 0
0x0000: 4500 0034 6bf5 4000 4006 9071 dddf 2b02 E..4k.@[email protected]..+.
0x0010: 2d20 085c 9be9 0050 87cc 5cae c1e9 163d -..\...P..\....=
0x0020: 8010 0717 2276 0000 0101 080a 008a 3765 ...."v........7e
0x0030: c4b9 b94e ...N
16:07:11.014499 IP 221.223.X.X.39913 > 45.32.8.92.80: Flags [P.], seq 1:138, ack 1, win 1815, options [nop,nop,TS val 9058149 ecr 3300505934], length 137
0x0000: 4500 00bd 6bf6 4000 4006 8fe7 dddf 2b02 E...k.@.@.....+.
0x0010: 2d20 085c 9be9 0050 87cc 5cae c1e9 163d -..\...P..\....=
0x0020: 8018 0717 2966 0000 0101 080a 008a 3765 ....)f........7e
0x0030: c4b9 b94e 4745 5420 2f63 3370 7239 306e ...NGET./c3pr90n
0x0040: 7463 7366 302f 7770 2d63 6f6e 7465 6e74 tcsf0/wp-content
0x0050: 2f75 706c 6f61 6473 2f32 3031 352f 3132 /uploads/2015/12
0x0060: 2f35 3030 2d33 3030 7832 3138 2e6a 7067 /500-300x218.jpg
0x0070: 2048 5454 502f 312e 310d 0a55 7365 722d .HTTP/1.1..User-
0x0080: 4167 656e 743a 2063 7572 6c2f 372e 3430 Agent:.curl/7.40
0x0090: 2e30 0d0a 486f 7374 3a20 616c 6979 756e .0..Host:.aliyun
0x00a0: 2e79 6f75 6875 696d 612e 6363 0d0a 4163 .youhuima.cc..Ac
0x00b0: 6365 7074 3a20 2a2f 2a0d 0a0d 0a cept:.*/*....
16:07:11.116935 IP 45.32.8.92.80 > 221.223.X.X.39913: Flags [.], ack 138, win 256, length 0
0x0000: 4500 0028 118a 4000 3806 f2e8 2d20 085c E..([email protected]..\
0x0010: dddf 2b02 0050 9be9 c1e9 163d 87cc 5d37 ..+..P.....=..]7
0x0020: 5010 0100 1713 0000 P.......
16:07:11.117054 IP 45.32.8.92.80 > 221.223.X.X.39913: Flags [P.], seq 1:205, ack 138, win 256, length 204
0x0000: 4500 00f4 118b 4000 3806 f21b 2d20 085c [email protected]..\
0x0010: dddf 2b02 0050 9be9 c1e9 163d 87cc 5d37 ..+..P.....=..]7
0x0020: 5018 0100 7f43 0000 4854 5450 2f31 2e31 P....C..HTTP/1.1
0x0030: 2033 3032 2046 6f75 6e64 0d0a 436f 6e74 .302.Found..Cont
0x0040: 656e 742d 4c65 6e67 7468 3a20 300d 0a43 ent-Length:.0..C
0x0050: 6163 6865 2d43 6f6e 7472 6f6c 3a20 6e6f ache-Control:.no
0x0060: 2d63 6163 6865 0d0a 436f 6e6e 6563 7469 -cache..Connecti
0x0070: 6f6e 3a20 636c 6f73 650d 0a4c 6f63 6174 on:.close..Locat
0x0080: 696f 6e3a 2068 7474 703a 2f2f 3132 302e ion:.http://120.
0x0090: 3532 2e37 322e 3738 2f61 6c69 7975 6e2e 52.72.78/aliyun.
0x00a0: 796f 7568 7569 6d61 2e63 632f 6333 7072 youhuima.cc/c3pr
0x00b0: 3930 6e74 6373 6630 2f63 3370 7239 306e 90ntcsf0/c3pr90n
0x00c0: 7463 7366 302f 7770 2d63 6f6e 7465 6e74 tcsf0/wp-content
0x00d0: 2f75 706c 6f61 6473 2f32 3031 352f 3132 /uploads/2015/12
0x00e0: 2f35 3030 2d33 3030 7832 3138 2e6a 7067 /500-300x218.jpg
0x00f0: 0d0a 0d0a ....
16:07:11.117185 IP 221.223.X.X.39913 > 45.32.8.92.80: Flags [.], ack 205, win 1882, options [nop,nop,TS val 9058159 ecr 3300505934], length 0
0x0000: 4500 0034 6bf7 4000 4006 906f dddf 2b02 E..4k.@[email protected]..+.
0x0010: 2d20 085c 9be9 0050 87cc 5d37 c1e9 1709 -..\...P..]7....
0x0020: 8010 075a 20d4 0000 0101 080a 008a 376f ...Z..........7o
0x0030: c4b9 b94e ...N
16:07:11.117234 IP 45.32.8.92.80 > 221.223.X.X.39913: Flags [F.], seq 205, ack 138, win 256, length 0
0x0000: 4500 0028 118c 4000 3806 f2e6 2d20 085c E..([email protected]..\
0x0010: dddf 2b02 0050 9be9 c1e9 1709 87cc 5d37 ..+..P........]7
0x0020: 5011 0100 1646 0000 P....F..
16:07:11.123536 IP 221.223.X.X.39913 > 45.32.8.92.80: Flags [F.], seq 138, ack 206, win 1882, options [nop,nop,TS val 9058160 ecr 3300505934], length 0
0x0000: 4500 0034 6bf8 4000 4006 906e dddf 2b02 E..4k.@[email protected]..+.
0x0010: 2d20 085c 9be9 0050 87cc 5d37 c1e9 170a -..\...P..]7....
0x0020: 8011 075a 20d1 0000 0101 080a 008a 3770 ...Z..........7p
0x0030: c4b9 b94e ...N
16:07:11.134815 IP 45.32.8.92.80 > 221.223.X.X.39913: Flags [.], ack 138, win 243, options [nop,nop,TS val 3300506053 ecr 9058149], length 0
0x0000: 4500 0034 aff8 4000 3506 576e 2d20 085c [email protected]..\
0x0010: dddf 2b02 0050 9be9 c1e9 163d 87cc 5d37 ..+..P.....=..]7
0x0020: 8010 00f3 279a 0000 0101 080a c4b9 b9c5 ....'...........
0x0030: 008a 3765 ..7e
16:07:11.135011 IP 221.223.X.X.39913 > 45.32.8.92.80: Flags [.], ack 206, win 1882, options [nop,nop,TS val 9058161 ecr 3300505934], length 0
0x0000: 4500 0034 6bf9 4000 4006 906d dddf 2b02 E..4k.@[email protected]..+.
0x0010: 2d20 085c 9be9 0050 87cc 5d38 c1e9 170a -..\...P..]8....
0x0020: 8010 075a 20d0 0000 0101 080a 008a 3771 ...Z..........7q
0x0030: c4b9 b94e ...N
16:07:11.135065 IP 45.32.8.92.80 > 221.223.X.X.39913: Flags [P.], seq 1:311, ack 138, win 243, options [nop,nop,TS val 3300506053 ecr 9058149], length 310
0x0000: 4500 016a aff9 4000 3506 5637 2d20 085c [email protected]..\
0x0010: dddf 2b02 0050 9be9 c1e9 163d 87cc 5d37 ..+..P.....=..]7
0x0020: 8018 00f3 d075 0000 0101 080a c4b9 b9c5 .....u..........
0x0030: 008a 3765 4854 5450 2f31 2e31 2034 3034 ..7eHTTP/1.1.404
0x0040: 204e 6f74 2046 6f75 6e64 0d0a 5365 7276 .Not.Found..Serv
0x0050: 6572 3a20 6e67 696e 780d 0a44 6174 653a er:.nginx..Date:
0x0060: 204d 6f6e 2c20 3138 204a 616e 2032 3031 .Mon,.18.Jan.201
0x0070: 3620 3038 3a30 373a 3131 2047 4d54 0d0a 6.08:07:11.GMT..
0x0080: 436f 6e74 656e 742d 5479 7065 3a20 7465 Content-Type:.te
0x0090: 7874 2f68 746d 6c0d 0a43 6f6e 7465 6e74 xt/html..Content
0x00a0: 2d4c 656e 6774 683a 2031 3632 0d0a 436f -Length:.162..Co
0x00b0: 6e6e 6563 7469 6f6e 3a20 6b65 6570 2d61 nnection:.keep-a
0x00c0: 6c69 7665 0d0a 0d0a 3c68 746d 6c3e 0d0a live....<html>..
0x00d0: 3c68 6561 643e 3c74 6974 6c65 3e34 3034 <head><title>404
0x00e0: 204e 6f74 2046 6f75 6e64 3c2f 7469 746c .Not.Found</titl
0x00f0: 653e 3c2f 6865 6164 3e0d 0a3c 626f 6479 e></head>..<body
0x0100: 2062 6763 6f6c 6f72 3d22 7768 6974 6522 .bgcolor="white"
0x0110: 3e0d 0a3c 6365 6e74 6572 3e3c 6831 3e34 >..<center><h1>4
0x0120: 3034 204e 6f74 2046 6f75 6e64 3c2f 6831 04.Not.Found</h1
0x0130: 3e3c 2f63 656e 7465 723e 0d0a 3c68 723e ></center>..<hr>
0x0140: 3c63 656e 7465 723e 6e67 696e 783c 2f63 <center>nginx</c
0x0150: 656e 7465 723e 0d0a 3c2f 626f 6479 3e0d enter>..</body>.
0x0160: 0a3c 2f68 746d 6c3e 0d0a .</html>..
16:07:11.135211 IP 221.223.X.X.39913 > 45.32.8.92.80: Flags [R], seq 2278317367, win 0, length 0
0x0000: 4500 0028 857d 4000 4006 76f5 dddf 2b02 E..(.}@[email protected]...+.
0x0010: 2d20 085c 9be9 0050 87cc 5d37 0000 0000 -..\...P..]7....
0x0020: 5004 0000 f045 0000 P....E..
16:07:11.248505 IP 45.32.8.92.80 > 221.223.X.X.39913: Flags [F.], seq 311, ack 139, win 243, options [nop,nop,TS val 3300506166 ecr 9058160], length 0
0x0000: 4500 0034 affa 4000 3506 576c 2d20 085c [email protected]..\
0x0010: dddf 2b02 0050 9be9 c1e9 1773 87cc 5d38 ..+..P.....s..]8
0x0020: 8011 00f3 25e6 0000 0101 080a c4b9 ba36 ....%..........6
0x0030: 008a 3770 ..7p
16:07:11.248700 IP 221.223.X.X.39913 > 45.32.8.92.80: Flags [R], seq 2278317368, win 0, length 0
0x0000: 4500 0028 8583 4000 4006 76ef dddf 2b02 E..(..@[email protected]...+.
0x0010: 2d20 085c 9be9 0050 87cc 5d38 0000 0000 -..\...P..]8....
0x0020: 5004 0000 f044 0000 P....D..
^C
1264 packets captured
1264 packets received by filter
0 packets dropped by kernel

可以發現聯通的服務器搶答了數據包。上述 `16:07:11.117054 IP 45.32.8.92.80 > 221.223.X.X.39913: Flags [P.], seq 1:205, ack 138, win 256, length 204`是偽造的,而`16:07:11.135065 IP 45.32.8.92.80 > 221.223.X.X.39913: Flags [P.], seq 1:311, ack 138, win 243, options [nop,nop,TS val 3300506053 ecr 9058149], length 310`才是真正從服務器返回的數據包。
我已將 10 進制的 IP 隱去,有人之人依然可以通過計算十六進制得到我的真實 IP 。
今天下午重新登錄到路由器抓包,發現劫持手段是利用搶答的方式,之前在本機抓過一次沒抓到可能是路由器把後續包丢棄了。
@tobyxdd 好吧,被域名騙了,沒有去查證這點。
不過 images.apple.com 是有國內節點的。

$ dig images.apple.com

; <<>> DiG 9.9.7-P3 <<>> images.apple.com
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 26174
;; flags: qr rd ra; QUERY: 1, ANSWER: 5, AUTHORITY: 0, ADDITIONAL: 1

;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 4096
;; QUESTION SECTION:
;images.apple.com. IN A

;; ANSWER SECTION:
images.apple.com. 3598 IN CNAME images.apple.com.edgesuite.net.
images.apple.com.edgesuite.net. 21598 IN CNAME images.apple.com.edgesuite.net.globalredir.akadns.net.
images.apple.com.edgesuite.net.globalredir.akadns.net. 3598 IN CNAME a199.cn.w.tl88.net.
a199.cn.w.tl88.net. 58 IN A 60.210.22.169
a199.cn.w.tl88.net. 58 IN A 60.210.22.216

$ whois 60.210.22.169
[Querying whois.apnic.net]
[whois.apnic.net]
% [whois.apnic.net]
% Whois data copyright terms http://www.apnic.net/db/dbcopyright.html

% Information related to '60.208.0.0 - 60.217.255.255'

inetnum: 60.208.0.0 - 60.217.255.255
netname: UNICOM-SD
descr: China Unicom Shandong province network
descr: China Unicom
country: CN
admin-c: CH1302-AP
tech-c: XZ14-AP
mnt-by: APNIC-HM
mnt-lower: MAINT-CNCGROUP-SD
mnt-routes: MAINT-CNCGROUP-RR
status: ALLOCATED PORTABLE
1 ... 74  75  76  77  78  79  80  81  82  83 ... 89  
关于   ·   帮助文档   ·   博客   ·   API   ·   FAQ   ·   实用小工具   ·   6015 人在线   最高记录 6679   ·     Select Language
创意工作者们的社区
World is powered by solitude
VERSION: 3.9.8.5 · 28ms · UTC 02:13 · PVG 10:13 · LAX 18:13 · JFK 21:13
Developed with CodeLauncher
♥ Do have faith in what you're doing.