Durante la semana pasada he estado recibiendo una gran cantidad de tráfico de una amplia gama de direcciones IP chinas. Este tráfico parece ser de personas normales y sus solicitudes HTTP indican que piensan que soy:
- La bahía pirata
- varios rastreadores de BitTorrent,
- sitios porno
Todo lo cual suena como algo para lo que la gente usaría una VPN. O cosas que harían enojar a la Gran Muralla China.
Los agentes de usuario incluyen navegadores web, Android, iOS, FBiOSSDK, Bittorrent. Las direcciones IP son proveedores comerciales chinos normales.
Tengo Nginx devolviendo 444 si el host es incorrecto o el agente de usuario obviamente está equivocado:
## Deny illegal Host headers
if ($host !~* ^({{ www_domain }})$ ) {
return 444;
}
## block bad agents
if ($http_user_agent ~* FBiOSSDK|ExchangeWebServices|Bittorrent) {
return 444;
}
Ahora puedo manejar la carga, pero hubo algunas ráfagas de hasta 2k / minuto. Quiero saber por qué vienen a mí y detenerlo. También tenemos tráfico CN legítimo, por lo que prohibir 1/6 del planeta Tierra no es una opción.
Es posible que sea malicioso e incluso personal, pero puede ser un DNS mal configurado allí.
Mi teoría es que se trata de un servidor DNS mal configurado o posiblemente de algunos servicios VPN que la gente usa para sortear Great Fire Wall.
Dada una dirección IP de cliente:
183.36.131.137 - - [05/Jan/2015:04:44:12 -0500] "GET /announce?info_hash=%3E%F3%0B%907%7F%9D%E1%C1%CB%BAiF%D8C%DE%27vG%A9&peer_id=%2DSD0100%2D%96%8B%C0%3B%86n%8El%C5L%11%13&ip=183.36.131.137&port=11794&uploaded=4689970239&downloaded=4689970239&left=0&numwant=200&key=9085&compact=1 HTTP/1.0" 444 0 "-" "Bittorrent"
Yo puedo saber:
descr: CHINANET Guangdong province network
descr: Data Communication Division
descr: China Telecom
- ¿Cómo puedo averiguar qué servidor DNS están usando esos clientes?
- ¿Hay alguna forma de determinar si una solicitud HTTP proviene de una VPN?
- Qué está pasando aquí realmente ?
Respuestas:
Hay una forma teórica de determinar el solucionador DNS de sus clientes, pero es bastante avanzado y no conozco ningún software disponible que lo haga por usted. Seguro que tendrá que ejecutar un servidor DNS autorizado para eso además de su nginx.
En caso de que el encabezado HTTP Host sea incorrecto, envíe un documento de error e incluya una solicitud a un FQDN único creado dinámicamente para cada solicitud que registre en una base de datos. p.ej.
Mientras el gran cortafuegos de Chinas no juegue con esa solicitud y el cliente solicite el documento de ese FQDN + URI único, cada solicitud generará una nueva búsqueda de DNS en su DNS autorizado, por ejemplo.com, donde puede registrar la IP del La resolución de DNS y luego correlacionan esto con sus URI generados dinámicamente.
fuente
example.com
, crearía un registro NS para un subdominio comons-detect.example.com
. Luego crearía un nombre único debajo de ese nombre de dominio, como sería el dominio completoe2665feebe35bc97aff1b329c87b87e7.ns-detect.example.com
.Escuché que el gran firewall utilizado para redirigir el tráfico "bloqueado" a un puñado de direcciones IP falsas, pero esto estaba causando que sus bloqueos se detectaran fácilmente (no estoy seguro de si permitía una subversión fácil). En cualquier caso, los administradores han comenzado a redirigir a direcciones IP aleatorias. Esto ha llevado a algunos usuarios chinos a obtener pornografía, en lugar de Facebook o VPN, aparentemente.
Sospecho que una de sus direcciones IP ha resultado ser un receptor de tráfico chino bloqueado, por lo tanto, está viendo agentes de usuario IPI de Facebook.
Esto significa que la verificación del encabezado del host debería ser buena. La mayoría de los agentes de usuario admiten SNI en estos días, por lo que debería poder eliminar el tráfico sin encabezado de host con relativa impunidad.
Editar: http://www.infosecurity-magazine.com/news/great-firewall-upgrade-redirects/
fuente
Póngase en contacto con Chinanet y pregunte? En serio, DNS es configurable en el lado del cliente. La mayoría de las personas obtienen la configuración de DNS a través de DHCP, pero OpenDNS y la oferta de DNS de Google no tendrían un modelo de negocio si no pudiera cambiarlas.
En realidad no, excepto que la IP sería de la VPN, no del usuario final en China.
Que no puedo decirte, pero ¿quizás hay algún tipo de configuración incorrecta en el Gran Cortafuegos de China ?
fuente