1
gonbo OP @unwiredkite 上面哪个主题计算有错误。理论上的确有可能,只要大家都发包,引发GFW回来RST包。
|
3
chenshaoju 2013-01-24 14:10:26 +08:00
@gonbo 不太可能的,你一台机器不可能和TBit级的设备对抗。
而且Wa11有多个节点,就算你搞垮了一个,其他出口一切正常。 |
5
gonbo OP @chenshaoju 我觉得这个是一个正确思路。dns污染完全可以搞死。
|
7
BOYPT 2013-01-24 14:15:03 +08:00
而且你收到这么多个RST不是因为人家故意发给你那么多个,是因为同时触发了多个节点,有时候有些节点忙别的就不发给你了,
GFW的这个模式是个完美的 flexible extensive module |
9
SAGAN 2013-01-24 14:19:05 +08:00
很奇怪LZ一直这样drop rst还能继续使用VPN,rst发到一定程度应该就直接封ip了
|
10
ShadowStar 2013-01-24 14:19:08 +08:00
@gonbo CPU计算量很小。特征匹配、校验和都是硬件完成。
|
11
zeeler 2013-01-24 14:19:51 +08:00
你要想完美就搞个国外的卫星通道,架个小锅,就不受GFW约束了
|
13
gonbo OP |
14
ShadowStar 2013-01-24 14:30:54 +08:00
@gonbo 特征分析一般是在后端服务器群做,前端接入设备简单高效。
|
15
BOYPT 2013-01-24 14:48:11 +08:00
|
16
dndx 2013-01-24 14:50:15 +08:00
@gonbo 以 GJ 雄厚的财力,一秒 TB 级别的 RST 包根本就没感觉。
如果真要这样 DDOS ,估计 GFW 不倒国际出口先被搞挂了。GFW 用的都是曙光超级计算集群,流量分析还不是小 Case 。如果容量不够了尽管加机器,看谁能撑得住。 |
17
jackyz 2013-01-24 15:16:14 +08:00
@gonbo 现在是两边都 drop reset 所以还能连上,要是它能自动升级为封 ip 呢,还能通讯么?
另外,这是个什么状况?有点不大理解。按常规,墙完全可以弄个小脚本来自动地跑,一旦超过某个值,就触发程序来封你服务器的 ip 不就完了嘛,为啥没这么做?还是说你又做了什么反制手段,让它停留在 reset 的级别,所以还能跑? 感觉 DDOS 是主动碰线,不如想什么办法,悄悄地进村,碰线地不要。 |
18
ShadowStar 2013-01-24 15:17:10 +08:00
@BOYPT 基本是这样的,现在的设备除了通常的黑白名单外,还会有灰名单,对于不确定的流量丢到后端做(行为、特征)分析学习,然后将生成的特征下发到前端设备,后续的相同流量就前端直接处理了。
|
19
ShadowStar 2013-01-24 15:18:36 +08:00
想把GFW弄死,理论上可以,实际操作起来基本不可能。
|
21
ShadowStar 2013-01-24 19:23:05 +08:00
@treo 封IP和路由没关系。通常手段只有2种:串接阻断和旁路RST。从整体可靠性上来看,一般都比较保守的采用旁路方式。
|
22
enj0y 2013-01-24 19:48:04 +08:00
你这是在与GM开玩笑
|
24
chenshaoju 2013-01-24 22:58:42 +08:00 1
很早以前我做过测试,当时的环境是如果连续触发墙,那么一段时间墙就不发送RST了,更早以前就直接在国际出口处断开你的国际互联网连接,注意,是彻底断开,你的整个国际出口就没有了。
如果要说墙的负载,是的,墙的确有负载,去年什么时候墙封掉了整个 *.co.jp 域名,结果洪水一样的请求的确淹没了墙(猜测是国内的图片/JS引用,证券或商业交易等),RST延迟骤升: http://twitpic.com/9x2sph 真想淹没墙?等 *.com 域名被墙掉了再说。 |
25
mikangchan 2015-02-24 12:35:21 +08:00
@gonbo 有足够多的带宽做这个就会有行政/刑事人员找你了(有关部门
|