tgoop.com/cheap_proxy/12019
Create:
Last Update:
Last Update:
#信息分享 #转载 2025 年 8 月 20 日北京时间(UTC+8)约 00:34 至 01:48 间,中国国家防火墙(GFW)出现异常行为:对所有指向 TCP 443 端口的连接无条件注入伪造的 TCP RST+ACK 包,导致连接中断。该事件引发了中国与世界其他地区之间的大规模互联网连通性故障
本报告记录了对这一短暂但广泛的封禁事件的测量与分析。主要发现如下:
无条件的 RST+ACK 注入仅发生在 TCP 443 端口,未见于其他常见端口(如 22、80、8443)。
该无条件注入同时扰乱了出入境中国双方向的连接,但触发机制不对称:对境内发起的流量,客户端的 SYN 包与服务器的 SYN+ACK 包各自触发三个 RST+ACK包;对像境内的发起的连接,只有服务器返回的 SYN+ACK 会触发 RST+ACK,客户端发送的 SYN 不会触发注入。
负责注入的设备指纹与已知 GFW 设备不匹配,因此此次事件要么由新的 GFW 设备造成,要么是由已知设备以一种新的或误配置的状态运行造成的。
需注意的是,本次事件持续时间较短(约 74 分钟)
BY 便宜机场测速
Share with your friend now:
tgoop.com/cheap_proxy/12019
