请问在网络连接已经出境后,是怎么还能被黑洞的? - V2EX
V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
gentrydeng
V2EX    问与答

请问在网络连接已经出境后,是怎么还能被黑洞的?

  •  
  •   gentrydeng 2024-01-19 00:05:22 +08:00 1563 次点击
    这是一个创建于 656 天前的主题,其中的信息可能已经有所发展或是发生改变。

    www.hcaptcha.com 默认解析的两个 IPv4 地址无法 PING 通、无法通过 HTTP(S) 连接,但是手动替换成其他 IP 地址则能够正常访问。

    pFA28Z6.png

    通过 IPIP 的 BestTrace 发现实际上网络连接已经出境了,但是仍然无法达到目标地址。

    是因为这样的连通性测试只能测试单向的路由吗,而在回程上连接被黑洞了?

    9 条回复    2024-01-19 13:24:27 +08:00
    drvDPqg5nO7kZWhv
        1
    drvDPqg5nO7kZWhv  
       2024-01-19 00:18:44 +08:00
    我这里结果和你不一样:
    tracert 104.19.218.90
    1 8 ms * 45 ms 192.168.0.1 [192.168.0.1]
    2 6 ms 4 ms 4 ms 192.168.1.1 [192.168.1.1]
    3 29 ms 8 ms 14 ms 172.20.0.1 [172.20.0.1]
    4 13 ms 14 ms 131 ms 183.233.33.249
    5 17 ms 86 ms 21 ms 221.179.3.149
    6 * * * 请求超时。
    7 * 55 ms 32 ms 221.183.89.241
    8 21 ms 14 ms 15 ms 221.183.92.18
    9 51 ms 36 ms 25 ms 221.183.68.126
    10 33 ms 39 ms 26 ms 223.120.2.5
    11 21 ms * * 223.120.2.54
    12 * * * 请求超时。
    13 27 ms 30 ms 26 ms 103.22.203.231
    14 * * * 请求超时。
    15 * * * 请求超时。
    16 * * * 请求超时。
    17 * * * 请求超时。

    在香港骨干网开始丢弃。

    另外,104.19.218.90 开放的这些 tcp 端口:80/HTTP, 443/HTTP, 2052/HTTP, 2053/HTTP, 2082/HTTP, 2083/HTTP, 2086/HTTP, 2087/HTTP, 2095/HTTP, 2096/HTTP, 8080/HTTP, 8443/HTTP, 8880/HTTP ,者是无法握手的,表现为 IP block
    lizhengbo
        2
    lizhengbo  
       2024-01-19 00:31:09 +08:00
    看不懂表达....

    出境后也不代表没有防火墙拦截啊, 这种测试协议经过的服务器恰好屏蔽了这种流量, 不就直接屏蔽了吗?
    lizhengbo
        3
    lizhengbo  
       2024-01-19 00:39:36 +08:00
    测试了下"104.19.218.90", 可以 ping 通.

    BestTrace 和 OpenTrace 走的路线都不一样, 你这已经是正常通信了.

    Cloudflare 介绍:
    一家总部位于旧金山的美国跨国科技企业,以向客户提供基于反向代理的内容分发网络及分布式域名解析服务为主要业务。

    Cloudflare 去向"https://www.hcaptcha.com/"获取内容, 隐藏了背后过程, 不很正常么.
    gentrydeng
        4
    gentrydeng  
    OP
       2024-01-19 00:46:52 +08:00
    @guilinxiaobing #1 结果都是一样的,都是经过了第一个 Cloudflare 网关后,后续就不通了。
    而通过测试 www.cloudflare.com ,可以发现 Cloudflare 网关后的下一跳地址即为目标地址。
    所以访问究竟是如何被掐断的?
    lizhengbo
        5
    lizhengbo  
       2024-01-19 00:57:59 +08:00
    @gentrydeng

    想掐断不是很简单的事, 就跟传话一样, 到了中间人那边, 后续都是内部协议通信, 后续的内容肯定就没了啊.

    但中介人最后还是会把你要的结果返回给你.
    lizhengbo
        6
    lizhengbo  
       2024-01-19 01:13:31 +08:00
    @gentrydeng

    路由追踪是通过 TTL 值来判断的.

    例如
    TTL 100 是反向代理服务器

    TTL 经过超过一百的服务器都做了措施, 如果你的请求刚好到达 101, 102, 103, 104 号服务器, 就直接掐断.

    这也是为啥你追踪的时候, 没出国也有一堆星号服务器

    原理不是很简单~

    至于 100 之后怎么处理, 处理以后又怎么发回客户端, 方法多了去了.
    gentrydeng
        7
    gentrydeng  
    OP
       2024-01-19 01:25:35 +08:00
    @lizhengbo #6 你并没有理解我的意思,你甚至没有看清楚我的描述就开始做出判断。

    我在 #4 已经说了:可以发现 Cloudflare 网关后的下一跳地址即为目标地址。

    因此不存在你说的“TTL 经过超过一百的服务器都做了措施”的问题。
    通过对图中显示的最后一跳地址进行 PING 也可以发现 TTL 只有 56 。

    如果你实在无法理解,那么说明我这一提问的求助对象不包括你。

    再举个例子,你可以看看传统的被黑洞了的 IP 地址的路由情况,比如“202.160.130.52”。
    ZRS
        8
    ZRS  
       2024-01-19 03:07:29 +08:00
    因为黑洞是在回程做的
    gentrydeng
        9
    gentrydeng  
    OP
       2024-01-19 13:24:27 +08:00
    @ZRS #8 所以确实是跟我想的一样,现在对于一些需要动态屏蔽的 IP ,是在国际互联网入口处进行处理而不是出口?
    关于     帮助文档     自助推广系统     博客     API     FAQ     Solana     1511 人在线   最高记录 6679       Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 24ms UTC 16:38 PVG 00:38 LAX 08:38 JFK 11:38
    Do have faith in what you're doing.
    ubao msn snddm index pchome yahoo rakuten mypaper meadowduck bidyahoo youbao zxmzxm asda bnvcg cvbfg dfscv mmhjk xxddc yybgb zznbn ccubao uaitu acv GXCV ET GDG YH FG BCVB FJFH CBRE CBC GDG ET54 WRWR RWER WREW WRWER RWER SDG EW SF DSFSF fbbs ubao fhd dfg ewr dg df ewwr ewwr et ruyut utut dfg fgd gdfgt etg dfgt dfgd ert4 gd fgg wr 235 wer3 we vsdf sdf gdf ert xcv sdf rwer hfd dfg cvb rwf afb dfh jgh bmn lgh rty gfds cxv xcv xcs vdas fdf fgd cv sdf tert sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf shasha9178 shasha9178 shasha9178 shasha9178 shasha9178 liflif2 liflif2 liflif2 liflif2 liflif2 liblib3 liblib3 liblib3 liblib3 liblib3 zhazha444 zhazha444 zhazha444 zhazha444 zhazha444 dende5 dende denden denden2 denden21 fenfen9 fenf619 fen619 fenfe9 fe619 sdf sdf sdf sdf sdf zhazh90 zhazh0 zhaa50 zha90 zh590 zho zhoz zhozh zhozho zhozho2 lislis lls95 lili95 lils5 liss9 sdf0ty987 sdft876 sdft9876 sdf09876 sd0t9876 sdf0ty98 sdf0976 sdf0ty986 sdf0ty96 sdf0t76 sdf0876 df0ty98 sf0t876 sd0ty76 sdy76 sdf76 sdf0t76 sdf0ty9 sdf0ty98 sdf0ty987 sdf0ty98 sdf6676 sdf876 sd876 sd876 sdf6 sdf6 sdf9876 sdf0t sdf06 sdf0ty9776 sdf0ty9776 sdf0ty76 sdf8876 sdf0t sd6 sdf06 s688876 sd688 sdf86