1
naminokoe 2023-06-21 11:58:16 +08:00 via iPhone
你写这么详细,很快 gfw 就会把 v6 也墙掉
|
2
chotow 2023-06-21 12:19:00 +08:00 via iPhone
明天就放假,结果今天看到这种事情被恶心到,草根站长招谁惹谁了 🙃
|
3
nothingistrue 2023-06-21 12:26:09 +08:00
ipv6 的 websocket ,也连不上了。尚不清楚是不是 cloudflare 本身不支持 IPV6 websocket 穿透
|
4
admin13579 2023-06-21 12:31:10 +08:00 via Android 1
就是有人到处卡假墙 Bug 搞破坏的,要是真墙的话对网站怎么可能不阻断域名而直接把 IP 墙了
我这里常用的网站也有好几个被墙了 IP ,群组也看到有 PT 站被墙。因为国内 PT 基本全套了 Cf ,所以实际上是搞破坏的人想墙哪个 IP 就能随时墙掉 目前这个 Bug 不会影响到 ipv6 或者非 Cf 的 IP |
5
YGBlvcAK 2023-06-21 12:36:26 +08:00
确实可恶,还好我所有非国内 ip 全走代理,没感受到影响
|
6
lns103 OP @naminokoe gfw 并没有屏蔽这些网站,只是有人用特殊手段把这些网站解析出来的 IPv4 给墙了(猜测是本地 hosts 把敏感网站指向这些 IP ,并且通过大量 http 明文敏感词,或者 https sni 敏感网站触发的 IP 封禁)
|
7
StoneHuLu 2023-06-21 15:59:12 +08:00
馒头站这两天也被墙了,pt 的 tracker 也连不上了,各种 docker 镜像站 包括 dockerhub 本身也访问不了,麻了
|
8
qweruiop 2023-06-21 16:31:42 +08:00
不知道怎么搞的,召唤大神出来讲解下。。。
|
10
Eaglemask 2023-06-21 16:56:53 +08:00 1
连 docker 都全面被彻底封杀了, 特妈的.
|
11
mmdsun 2023-06-21 17:31:24 +08:00 via iPhone 1
|
12
lerry 2023-06-21 17:56:34 +08:00
|
13
est 2023-06-21 18:50:33 +08:00
@mmdsun n 年前就有类似的手法。墙被拿来当成一种攻击手段。名字好像叫 great cannon 。这种网络中间盒子想要阻断或者扰乱通信不是没有成本的,而且墙的屏蔽手段非常低劣,极容易被 abuse 。四肢健全正常智商研究过墙的 tcp 报文触发条件的,估计都能摸索出类似的玩意。。。。
|
14
zxbiao 2023-06-21 19:23:43 +08:00 via Android
广东电信暂时还能正常使用
|
15
txydhr 2023-06-21 19:42:24 +08:00
好像人在用 gfw 和 cf 的机制搞攻击
|
16
admin13579 2023-06-21 22:29:03 +08:00 via Android
@est 大炮我记得是墙主动打境外反动网站的手段?大概就是主动去 D 轮子网站的那种攻击设备,造成被攻击网站直接挂掉全球无法访问
这次这个 Bug 我感觉是本来是墙针对 Cf 的一条规则,因为众所周知 Cf 已经被玩坏了各种套梯子的,所以墙应该是有条自动规则如果发现哪个有前科的高危域名在 Cf 的 IP 上,就直接判断为是梯子中转机一类的东西把 IP 封掉,类似这种的(当然具体触发条件肯定比这个复杂,但我猜原理大概是这样) 然后有人闲的故意利用这个 Bug 把自己手上的高危域名往 Cf 的 IP 上解析之类的操作,造成大量正常网站 IP 被墙的自动规则误判为梯子一类的东西给封掉 |
17
JensenQian 2023-06-22 03:05:40 +08:00 via iPhone
有人玩假墙
两三年前这东西隔壁还有人拿这东西勒索隔壁论坛站长,结果把 cf 官网都给墙了的 |
18
maybeonly 2023-06-22 08:50:00 +08:00
@admin13579 大炮打的所谓“境外反动网站”是 github 。
以下内容转载自 wikipedia https://zh.wikipedia.org/wiki/%E5%A4%A7%E7%82%AE_(%E7%BD%91%E7%BB%9C%E6%94%BB%E5%87%BB%E5%B7%A5%E5%85%B7) 大炮的第一个目标是 GreatFire 运营的“依附的自由”相关项目, 首次攻击是对 GreatFire 运营在内容分发网络上的镜像站点,出现在 2015 年 3 月 14 日。之后 GreatFire 报告大规模的攻击出现在 3 月 17 日。对镜像站点的攻击在 3 月 25 日终止。 之后在 3 月 26 日,被 GreatFire 用于托管反审查项目的 GitHub 也受到攻击。 参见:对 GitHub 的审查和封锁 § DDoS 攻击 多次技术报告显示,对 GitHub 的攻击的方式是采用了 HTTP 劫持,通过向百度注入恶意的 JavaScript 代码,其功能是每隔 2 秒加载一次 GreatFire 或其运营的纽约时报中文网镜像站点的账号主页,以使从中国大陆以外访问百度网站及广告的流量转换为 DDoS 攻击发送至目标。对 GreatFire 运营的镜像站点也使用了了类似的方法。百度已否认自身产品存在安全问题。 这次攻击导致 GitHub 在全球范围内的访问速度下降。 根据系统状态消息页面的显示,已于 3 月 31 日停止了网络攻击,该日凌晨 0:09 ( UTC )已经稳定。GitHub 在其 Twitter 与微博予以了证实。至此,此网络攻击共持续了五天。Google 的研究人员观测到 HTTP 劫持在 4 月 7 日终止。 |
19
deorth 2023-06-23 18:00:12 +08:00 via Android
好似,加大力度
|
20
dude4 2023-06-23 20:53:56 +08:00
很多地方,本来 CF 的 CDN V4 就有限制,V6 是通的……
|
21
xzsljc 2023-06-23 21:03:16 +08:00
@admin13579 不是这样的,
|
23
nullizer 2023-06-24 00:26:30 +08:00
民间参与型脱钩,热情还是很高的
|
24
AlphaTauriHonda 2023-06-24 04:16:15 +08:00 via iPhone
这就是被🧱了 IP 的真墙,怎么会是假墙?
只不过命令不是🧱亲自下发的,而是一群发现🧱bug 的人触发的。 问题在于🧱和写出 bug 的🧱程序员,又不是发现 bug 的人搞破坏,让你受到网络审查影响。 |