V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
V2EX 提问指南
gentrydeng
V2EX  ›  问与答

请问在网络连接已经出境后,是怎么还能被黑洞的?

  •  
  •   gentrydeng · 321 天前 · 1223 次点击
    这是一个创建于 321 天前的主题,其中的信息可能已经有所发展或是发生改变。

    www.hcaptcha.com 默认解析的两个 IPv4 地址无法 PING 通、无法通过 HTTP(S) 连接,但是手动替换成其他 IP 地址则能够正常访问。

    pFA28Z6.png

    通过 IPIP 的 BestTrace 发现实际上网络连接已经出境了,但是仍然无法达到目标地址。

    是因为这样的连通性测试只能测试单向的路由吗,而在回程上连接被黑洞了?

    9 条回复    2024-01-19 13:24:27 +08:00
    drvDPqg5nO7kZWhv
        1
    drvDPqg5nO7kZWhv  
       321 天前
    我这里结果和你不一样:
    tracert 104.19.218.90
    1 8 ms * 45 ms 192.168.0.1 [192.168.0.1]
    2 6 ms 4 ms 4 ms 192.168.1.1 [192.168.1.1]
    3 29 ms 8 ms 14 ms 172.20.0.1 [172.20.0.1]
    4 13 ms 14 ms 131 ms 183.233.33.249
    5 17 ms 86 ms 21 ms 221.179.3.149
    6 * * * 请求超时。
    7 * 55 ms 32 ms 221.183.89.241
    8 21 ms 14 ms 15 ms 221.183.92.18
    9 51 ms 36 ms 25 ms 221.183.68.126
    10 33 ms 39 ms 26 ms 223.120.2.5
    11 21 ms * * 223.120.2.54
    12 * * * 请求超时。
    13 27 ms 30 ms 26 ms 103.22.203.231
    14 * * * 请求超时。
    15 * * * 请求超时。
    16 * * * 请求超时。
    17 * * * 请求超时。

    在香港骨干网开始丢弃。

    另外,104.19.218.90 开放的这些 tcp 端口:80/HTTP, 443/HTTP, 2052/HTTP, 2053/HTTP, 2082/HTTP, 2083/HTTP, 2086/HTTP, 2087/HTTP, 2095/HTTP, 2096/HTTP, 8080/HTTP, 8443/HTTP, 8880/HTTP ,者是无法握手的,表现为 IP block
    lizhengbo
        2
    lizhengbo  
       321 天前
    看不懂表达....

    出境后也不代表没有防火墙拦截啊, 这种测试协议经过的服务器恰好屏蔽了这种流量, 不就直接屏蔽了吗?
    lizhengbo
        3
    lizhengbo  
       321 天前
    测试了下"104.19.218.90", 可以 ping 通.

    BestTrace 和 OpenTrace 走的路线都不一样, 你这已经是正常通信了.

    Cloudflare 介绍:
    一家总部位于旧金山的美国跨国科技企业,以向客户提供基于反向代理的内容分发网络及分布式域名解析服务为主要业务。

    Cloudflare 去向"https://www.hcaptcha.com/"获取内容, 隐藏了背后过程, 不很正常么.
    gentrydeng
        4
    gentrydeng  
    OP
       321 天前
    @guilinxiaobing #1 结果都是一样的,都是经过了第一个 Cloudflare 网关后,后续就不通了。
    而通过测试 www.cloudflare.com ,可以发现 Cloudflare 网关后的下一跳地址即为目标地址。
    所以访问究竟是如何被掐断的?
    lizhengbo
        5
    lizhengbo  
       321 天前
    @gentrydeng

    想掐断不是很简单的事, 就跟传话一样, 到了中间人那边, 后续都是内部协议通信, 后续的内容肯定就没了啊.

    但中介人最后还是会把你要的结果返回给你.
    lizhengbo
        6
    lizhengbo  
       321 天前
    @gentrydeng

    路由追踪是通过 TTL 值来判断的.

    例如
    TTL 100 是反向代理服务器

    TTL 经过超过一百的服务器都做了措施, 如果你的请求刚好到达 101, 102, 103, 104 号服务器, 就直接掐断.

    这也是为啥你追踪的时候, 没出国也有一堆星号服务器

    原理不是很简单~

    至于 100 之后怎么处理, 处理以后又怎么发回客户端, 方法多了去了.
    gentrydeng
        7
    gentrydeng  
    OP
       321 天前
    @lizhengbo #6 你并没有理解我的意思,你甚至没有看清楚我的描述就开始做出判断。

    我在 #4 已经说了:可以发现 Cloudflare 网关后的下一跳地址即为目标地址。

    因此不存在你说的“TTL 经过超过一百的服务器都做了措施”的问题。
    通过对图中显示的最后一跳地址进行 PING 也可以发现 TTL 只有 56 。

    如果你实在无法理解,那么说明我这一提问的求助对象不包括你。

    再举个例子,你可以看看传统的被黑洞了的 IP 地址的路由情况,比如“202.160.130.52”。
    ZRS
        8
    ZRS  
       321 天前
    因为黑洞是在回程做的
    gentrydeng
        9
    gentrydeng  
    OP
       320 天前
    @ZRS #8 所以确实是跟我想的一样,现在对于一些需要动态屏蔽的 IP ,是在国际互联网入口处进行处理而不是出口?
    关于   ·   帮助文档   ·   博客   ·   API   ·   FAQ   ·   实用小工具   ·   5752 人在线   最高记录 6679   ·     Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 · 36ms · UTC 01:40 · PVG 09:40 · LAX 17:40 · JFK 20:40
    Developed with CodeLauncher
    ♥ Do have faith in what you're doing.