机场翻墙
理查德-克莱顿将发表一篇论文 (博文),讨论了如何攻破中国的国家防火墙:
......关键词检测实际上不是在中国网络边界的大型路由器上进行的,而是在附近的附属机器上进行的。 当这些机器检测到关键字时,它们实际上并不阻止包含关键字的数据包通过主路由器(要实现这一点并使路由器以必要的速度运行将非常复杂)。 相反,这些附属设备会生成一系列 TCP 重置数据包,发送到连接的每一端。 当重置到达时,端点会认为这是另一端关闭连接的真实请求,并服从。 审查就这样发生了。
但是,由于原始数据包会毫发无损地通过防火墙,如果两个端点都完全忽略防火墙的重置数据包,那么连接就会畅通无阻! 我们在这方面做了一些实际实验--效果很好 把它想象成《哈利-波特》中对付大防火墙的方法--闭上眼睛,走上 9¾ 号站台。
通过应用简单的防火墙规则,忽略重置是很容易实现的......而且对正常工作没有重大影响。 如果你想更聪明一点,可以检查重置数据包中的跳数(TTL),确定其值是否与从远端到达的值一致,或者该值是否表明它们来自中间的审查设备。 我们认为,在考虑利用重置数据包防御拒绝服务攻击时,对 TTL 值进行检查有很多值得称道之处。 让操作系统供应商将这一新功能作为标准配置也会很实用,因为中国公民不需要运行专门的防火墙破坏代码(当局可能会试图取缔),而只需要运行现成的软件(当局必然会容忍)。
帕特-卡哈兰 • none
真聪明
none
"什么真相?"
"没有墙"