很多正常网站的 cloudflare cdn ipv4 被墙

2023-06-21 11:51:38 +08:00
 lns103
可能与 https://tanronggui.xyz/t/949599 这个贴有关系。
受到屏蔽的 IP 会 trace 不到最后一跳

不少网站,例如:ip.sb speed.cloudflare.com 的 ipv4 都被完全屏蔽,www.speedtest.net 有一个 IPv4 解析被屏蔽,不少 pt 站的 tracker 也遭殃了,IPv6 暂不受影响。

对于没有 IPv6 的环境,以及没有 v6 解析的网站,目前的解决办法是用 hosts 重定向到还未受影响的 IP
8598 次点击
所在节点    宽带症候群
24 条回复
naminokoe
2023-06-21 11:58:16 +08:00
你写这么详细,很快 gfw 就会把 v6 也墙掉
chotow
2023-06-21 12:19:00 +08:00
明天就放假,结果今天看到这种事情被恶心到,草根站长招谁惹谁了 🙃
nothingistrue
2023-06-21 12:26:09 +08:00
ipv6 的 websocket ,也连不上了。尚不清楚是不是 cloudflare 本身不支持 IPV6 websocket 穿透
admin13579
2023-06-21 12:31:10 +08:00
就是有人到处卡假墙 Bug 搞破坏的,要是真墙的话对网站怎么可能不阻断域名而直接把 IP 墙了
我这里常用的网站也有好几个被墙了 IP ,群组也看到有 PT 站被墙。因为国内 PT 基本全套了 Cf ,所以实际上是搞破坏的人想墙哪个 IP 就能随时墙掉
目前这个 Bug 不会影响到 ipv6 或者非 Cf 的 IP
YGBlvcAK
2023-06-21 12:36:26 +08:00
确实可恶,还好我所有非国内 ip 全走代理,没感受到影响
lns103
2023-06-21 13:14:47 +08:00
@naminokoe gfw 并没有屏蔽这些网站,只是有人用特殊手段把这些网站解析出来的 IPv4 给墙了(猜测是本地 hosts 把敏感网站指向这些 IP ,并且通过大量 http 明文敏感词,或者 https sni 敏感网站触发的 IP 封禁)
StoneHuLu
2023-06-21 15:59:12 +08:00
馒头站这两天也被墙了,pt 的 tracker 也连不上了,各种 docker 镜像站 包括 dockerhub 本身也访问不了,麻了
qweruiop
2023-06-21 16:31:42 +08:00
不知道怎么搞的,召唤大神出来讲解下。。。
infun
2023-06-21 16:33:00 +08:00
@lns103 他们为啥要这么做呢?
Eaglemask
2023-06-21 16:56:53 +08:00
连 docker 都全面被彻底封杀了, 特妈的.
mmdsun
2023-06-21 17:31:24 +08:00
是这个原因吧?
https://tanronggui.xyz/t/949599
lerry
2023-06-21 17:56:34 +08:00
@StoneHuLu #7
同样,太难了
docker 目前用一个 vps 跑 docker registry 做代理
tracker 准备搭 sniproxy 代理,还没搞
est
2023-06-21 18:50:33 +08:00
@mmdsun n 年前就有类似的手法。墙被拿来当成一种攻击手段。名字好像叫 great cannon 。这种网络中间盒子想要阻断或者扰乱通信不是没有成本的,而且墙的屏蔽手段非常低劣,极容易被 abuse 。四肢健全正常智商研究过墙的 tcp 报文触发条件的,估计都能摸索出类似的玩意。。。。
zxbiao
2023-06-21 19:23:43 +08:00
广东电信暂时还能正常使用
txydhr
2023-06-21 19:42:24 +08:00
好像人在用 gfw 和 cf 的机制搞攻击
admin13579
2023-06-21 22:29:03 +08:00
@est 大炮我记得是墙主动打境外反动网站的手段?大概就是主动去 D 轮子网站的那种攻击设备,造成被攻击网站直接挂掉全球无法访问
这次这个 Bug 我感觉是本来是墙针对 Cf 的一条规则,因为众所周知 Cf 已经被玩坏了各种套梯子的,所以墙应该是有条自动规则如果发现哪个有前科的高危域名在 Cf 的 IP 上,就直接判断为是梯子中转机一类的东西把 IP 封掉,类似这种的(当然具体触发条件肯定比这个复杂,但我猜原理大概是这样)
然后有人闲的故意利用这个 Bug 把自己手上的高危域名往 Cf 的 IP 上解析之类的操作,造成大量正常网站 IP 被墙的自动规则误判为梯子一类的东西给封掉
JensenQian
2023-06-22 03:05:40 +08:00
有人玩假墙
两三年前这东西隔壁还有人拿这东西勒索隔壁论坛站长,结果把 cf 官网都给墙了的
maybeonly
2023-06-22 08:50:00 +08:00
@admin13579 大炮打的所谓“境外反动网站”是 github 。
以下内容转载自 wikipedia https://zh.wikipedia.org/wiki/%E5%A4%A7%E7%82%AE_(%E7%BD%91%E7%BB%9C%E6%94%BB%E5%87%BB%E5%B7%A5%E5%85%B7)


大炮的第一个目标是 GreatFire 运营的“依附的自由”相关项目, 首次攻击是对 GreatFire 运营在内容分发网络上的镜像站点,出现在 2015 年 3 月 14 日。之后 GreatFire 报告大规模的攻击出现在 3 月 17 日。对镜像站点的攻击在 3 月 25 日终止。

之后在 3 月 26 日,被 GreatFire 用于托管反审查项目的 GitHub 也受到攻击。
参见:对 GitHub 的审查和封锁 § DDoS 攻击

多次技术报告显示,对 GitHub 的攻击的方式是采用了 HTTP 劫持,通过向百度注入恶意的 JavaScript 代码,其功能是每隔 2 秒加载一次 GreatFire 或其运营的纽约时报中文网镜像站点的账号主页,以使从中国大陆以外访问百度网站及广告的流量转换为 DDoS 攻击发送至目标。对 GreatFire 运营的镜像站点也使用了了类似的方法。百度已否认自身产品存在安全问题。

这次攻击导致 GitHub 在全球范围内的访问速度下降。

根据系统状态消息页面的显示,已于 3 月 31 日停止了网络攻击,该日凌晨 0:09 ( UTC )已经稳定。GitHub 在其 Twitter 与微博予以了证实。至此,此网络攻击共持续了五天。Google 的研究人员观测到 HTTP 劫持在 4 月 7 日终止。
deorth
2023-06-23 18:00:12 +08:00
好似,加大力度
dude4
2023-06-23 20:53:56 +08:00
很多地方,本来 CF 的 CDN V4 就有限制,V6 是通的……

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://tanronggui.xyz/t/950591

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX