Au cours de la semaine dernière, j'ai reçu un énorme flux de trafic provenant d'un large éventail d'adresses IP chinoises. Ce trafic semble provenir de personnes normales et leurs requêtes HTTP indiquent qu'ils pensent que je suis:
- The Pirate Bay
- divers trackers BitTorrent,
- sites porno
Tout cela ressemble à des choses pour lesquelles les gens utiliseraient un VPN. Ou des choses qui mettraient la Grande Muraille de Chine en colère.
Les agents utilisateurs incluent les navigateurs Web, Android, iOS, FBiOSSDK, Bittorrent. Les adresses IP sont des fournisseurs commerciaux chinois normaux.
J'ai Nginx retournant 444 si l'hôte est incorrect ou l'agent utilisateur est manifestement faux:
## Deny illegal Host headers
if ($host !~* ^({{ www_domain }})$ ) {
return 444;
}
## block bad agents
if ($http_user_agent ~* FBiOSSDK|ExchangeWebServices|Bittorrent) {
return 444;
}
Je peux gérer la charge maintenant, mais il y a eu quelques rafales allant jusqu'à 2k / minute. Je veux savoir pourquoi ils viennent vers moi et l'arrêter. Nous avons également un trafic CN légitime, donc interdire 1/6 de la planète Terre n'est pas une option.
Il est possible que ce soit malveillant et même personnel, mais il peut simplement s'agir d'un DNS mal configuré là-bas.
Ma théorie est que c'est un serveur DNS mal configuré ou peut-être certains services VPN que les gens utilisent pour contourner Great Fire Wall.
Étant donné une adresse IP client:
183.36.131.137 - - [05/Jan/2015:04:44:12 -0500] "GET /announce?info_hash=%3E%F3%0B%907%7F%9D%E1%C1%CB%BAiF%D8C%DE%27vG%A9&peer_id=%2DSD0100%2D%96%8B%C0%3B%86n%8El%C5L%11%13&ip=183.36.131.137&port=11794&uploaded=4689970239&downloaded=4689970239&left=0&numwant=200&key=9085&compact=1 HTTP/1.0" 444 0 "-" "Bittorrent"
Je peux savoir:
descr: CHINANET Guangdong province network
descr: Data Communication Division
descr: China Telecom
- Comment savoir quel serveur DNS ces clients utilisent?
- Est-il possible de déterminer si une demande HTTP provient d'un VPN?
- Que se passe-t-il vraiment ici?
Réponses:
Il existe une façon théorique de déterminer le résolveur DNS de vos clients, mais il est assez avancé et je ne connais aucun logiciel standard qui le fera pour vous. Vous devrez certainement exécuter un serveur DNS faisant autorité pour cela en plus de votre nginx.
Si l'en-tête de l'hôte HTTP est incorrect, envoyez un document d'erreur et incluez une demande à un FQDN unique créé dynamiquement pour chaque demande que vous vous connectez à une base de données. par exemple.
Tant que le grand pare-feu de la Chine ne joue pas avec cette demande et que le client demande le document à partir de cet URI FQDN + unique, chaque demande entraînera une nouvelle recherche DNS vers votre DNS faisant autorité pour example.com où vous pouvez enregistrer l'adresse IP du Le résolveur DNS et plus tard le corrélent avec vos URI générés dynamiquement.
la source
example.com
, vous devez créer un enregistrement NS pour un sous-domaine tel quens-detect.example.com
. Ensuite, vous créez un nom unique sous ce nom de domaine, tel que le domaine complet seraite2665feebe35bc97aff1b329c87b87e7.ns-detect.example.com
.J'ai entendu le grand pare-feu utilisé pour rediriger le trafic "bloqué" vers une poignée d'adresses IP bidon, mais cela faisait que leurs blocs étaient facilement repérés (je ne sais pas si cela permettait une subversion facile). Dans tous les cas, les administrateurs ont commencé à rediriger vers des adresses IP aléatoires. Cela a conduit certains utilisateurs chinois à obtenir du porno, au lieu de Facebook ou de VPN, apparemment.
Je soupçonne que l'une de vos adresses IP s'est avérée être un destinataire du trafic chinois bloqué - d'où vous voyez des agents utilisateurs Facebook IPI.
Cela signifie que la vérification de l'en-tête d'hôte doit être bonne. La plupart des agents utilisateurs prennent en charge SNI ces jours-ci, vous devriez donc être en mesure de supprimer le trafic sans en-tête d'hôte avec une impunité relative.
Modifier: http://www.infosecurity-magazine.com/news/great-firewall-upgrade-redirects/
la source
Contactez Chinanet et demandez? Sérieusement, le DNS est configurable côté client. La plupart des gens obtiennent des paramètres DNS via DHCP, mais OpenDNS et l'offre DNS de Google n'auraient pas de modèle commercial si vous ne pouviez pas les modifier.
Pas vraiment, sauf que l'IP serait du VPN, pas de l'utilisateur final en Chine.
Cela, je ne peux pas vous le dire, mais il y a peut-être une sorte de mauvaise configuration dans le grand pare-feu de Chine ?
la source