アカウント名:
パスワード:
金盾はそれだけのパケットをチェックして通過させたんだよね。なかなか性能高い感じなのかな。
実はGoogleでなく、金盾に対する攻撃だったら面白い。
いつだったかユーザ側から見た金盾の挙動を説明する記事があったのだけど、基本はDNSでの名前解決時に禁止ドメインだと正規応答より先に解決失敗のパケット投げて、直接のTCP通信だとRSTパケットを投げ込んで中断させるって挙動だったって話だったかな……?リアルタイムで全部フィルタリングしてるんじゃなくて、基本はDNSだけ乗っ取って、残りは非リアルタイムな盗聴を基本に、必要時は妨害用パケットを混ぜ込む事で最小限の干渉で妨害してたらしい。何もかもを全て検閲するのは難しいと認めた上で、盗聴の有無を遮断時以外は見えないようにするコンセプトだったのかな。
今のTLSストリームまみれなインターネットではどうやっているのやら。どうにもならないから国内で類似サービス立ち上げさせる方向になってるのだろうか。
多分、下記ストーリーとかその辺だと思います。中国の「Great Firewall」ではパターンマッチを使ったDNS監視も行われている [it.srad.jp]
あと、OpenVPNとかのポート番号とかも監視してて、接続しようとした瞬間RSTが飛んできたりしますね。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
※ただしPHPを除く -- あるAdmin
金盾凄いな。 (スコア:1)
金盾はそれだけのパケットをチェックして通過させたんだよね。
なかなか性能高い感じなのかな。
実はGoogleでなく、金盾に対する攻撃だったら面白い。
Re:金盾凄いな。 (スコア:0)
いつだったかユーザ側から見た金盾の挙動を説明する記事があったのだけど、
基本はDNSでの名前解決時に禁止ドメインだと正規応答より先に解決失敗のパケット投げて、
直接のTCP通信だとRSTパケットを投げ込んで中断させるって挙動だったって話だったかな……?
リアルタイムで全部フィルタリングしてるんじゃなくて、
基本はDNSだけ乗っ取って、残りは非リアルタイムな盗聴を基本に、
必要時は妨害用パケットを混ぜ込む事で最小限の干渉で妨害してたらしい。
何もかもを全て検閲するのは難しいと認めた上で、
盗聴の有無を遮断時以外は見えないようにするコンセプトだったのかな。
今のTLSストリームまみれなインターネットではどうやっているのやら。
どうにもならないから国内で類似サービス立ち上げさせる方向になってるのだろうか。
Re:金盾凄いな。 (スコア:1)
多分、下記ストーリーとかその辺だと思います。
中国の「Great Firewall」ではパターンマッチを使ったDNS監視も行われている [it.srad.jp]
あと、OpenVPNとかのポート番号とかも監視してて、接続しようとした瞬間RSTが飛んできたりしますね。