-
Notifications
You must be signed in to change notification settings - Fork 15
New issue
Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.
By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.
Already on GitHub? Sign in to your account
该项目的封禁列表是否对大的 IP 段设有定期 review 的机制? #38
Comments
需要分类别讨论:
目前只有 海南省 和 辽宁省大连市 获得如此殊荣。它们分别有透明度 #24 #31 报告,且你仍然能在 Sparkle Dashboard 中看到它们的身影
目前只有 IPV6 也被滥用的情况下,才会考虑对 IPV6 段封禁。如果未见 IPV6 网络滥用,通常不对 IPV6 采取措施。用户所在区域 IPV4 遭到滥用但 IPV6 未被滥用的情况下,仍然可以通过 IPV6 网络连接其它人。 |
对于家庭宽带而言我理解中IPv4的可连通性是远不如IPv6的,但省级封禁个人更希望有详细的说明或者单纯列出分析数据统计结果也好。 |
虽然用户环境是一方面,但运营商是否分配,以及分配的地址能否使用也是一个问题。 2024 年 10 月正好是广东电信打击 PCDN 的时间。根据网上的讨论,打击的方式主要是回收公网 IPv4,移入 PCDN 竞技场网段,NAT 类型修改为 NAT4,对 UDP 大包丢包 80%,IPv6 老化时间变为 30 分钟以及 IPv6 不能使用(也有说 IPv6 不能入站的)。 基于上面所说的情况,某些 PCDN 用户可能认为刷下行流量可以避免被封锁,而 PCDN 用户并不集中于一个城市,所以导致那一个月突然间在这个大段下面出现大量恶意客户端。基于这个原因,希望在手工针对大段封禁时可以先观察一下小段封禁的效果。比如 IPv4 从 /24,IPv6 从 /48 开始封锁,观察 1~7 天看一下封锁是否有效果(判断基准可以使用从未观测到的 IPv4 /32 或 IPv6 /60 的增长率)。如果发现没有效果再将 IPv4 的 prefix length -4 变成 /20,IPv6 则 -8 变成 /40,然后继续观察,并且重复此步骤来逐步提升封禁等级。 |
我们是不需要封禁看效果的,Sparkle BTN 收集的数据可以直接看具体分布。 |
最近无意中发现
multi-dial.txt
文件中有如下几行:这个 IP 段实际上为中国电信广东省宽带使用的 IPv6 地址段,因此我开始尝试分析是否真有非常多广东电信的用户在运行这类恶意程序。
通过 BGP.tools 可以获取到 AS4134 下 prefix description 为 CHINANET Guangdong province network 的 IP 段有下面这些,其中可以看到前缀长度等于 /12 IP 段共有 7 个,等于 /13 的共有 6 个,等于 /11 和 /10 的各有一个,说明 v4 地址池相当庞大。
然后,我基于上面的资料,在 combine/all.txt 中尝试使用 grep 工具匹配头几个数字,然后手工匹配属于广东省电信的 IPv4 段(可能有疏漏),得到了下面一些 IP 地址:
从这份列表中,可以看到实际上因使用恶意程序而被封锁的 IPv4 地址段在属于整个广东省电信的 IPv4 地址段当中属于非常少一部分。因为目前中国的 ISP 一般都会分配 IPv4 地址,而 IPv6 地址则不一定会分配。基于这些条件,我有下面几个问题:
The text was updated successfully, but these errors were encountered: