Share EX2网络遭遇Amazon服务器大面积攻击
本帖最后由 VempX 于 2009-7-11 15:25 编辑从前天开始,Share的工作状态就很奇怪。具体表现为,不定时的出现时间检测错误导致通讯停止。昨天到今天状态加剧为Share程序失去响应。
经过调查,发现为Amazon服务器群对Share进行了攻击。通过发送特定数据包,会导致Share出现时间检测错误的症状并停止通信。然后通过大量特定数据包的集中轰炸,使Share程序停止响应。
目前日本2ch论坛已经成立了Amazon攻击事件对策本部,地址如下:
http://hideyoshi.2ch.net/test/read.cgi/download/1247211701/
2ch给出的解决方法为使用PeerGuardian进行Share保护,其原理就是针对Share的端口进行保护,过滤掉来自Amazon服务器群的数据包。
以下是2ch整理出来的Amazon服务器群IP地址范围列表:
AMAZON-H42-8-96:12.187.8.96-12.187.8.127
AMAZON-01:207.171.160.0-207.171.191.255
AMAZON-02:72.21.192.0-72.21.223.255
AMAZON-03:216.137.32.0-216.137.63.255
AMAZON-AES:216.182.224.0-216.182.239.255
AMAZON-EC2-2:72.44.32.0-72.44.63.255
AMAZON-EC2-3:67.202.0.0-67.202.63.255
AMAZON-EC2-4:75.101.128.0-75.101.255.255
AMAZON-EC2-5:174.129.0.0-174.129.255.255
AMAZON-NET:204.177.154.0-204.177.155.255
AMAZON-EU-AWS:79.125.0.0-79.125.63.255
解决办法:
一、使用PeerGuardian,添加列表中的服务器。PeerGuardian要生效需要先清空share里所有的node,然后关闭share,打开PG,再打开Share,之后PG会过滤掉连接到的不良node。
二、有路由器的话,可以在路由器的防火墙里设置,ban以上列表的IP
三、使用cfos工具的同学,可以通过cfos的IP-Blockr功能ban掉以上IP
四、系统内安装有第三方防火墙的同学,可以通过第三方防火墙ban掉以上IP
麻烦:
这次的大规模攻击,除了对P2P造成不便之外,最严重的问题莫过于导致了Share的node生存率达到了历史最低。毕竟不是所有的使用者都懂得网络方面的知识,直接结果为Share大面积用户流失。对于一个P2P工具来说,用户流失是最为要命的问题。
原文地址: http://www.vempx.net/article/240.htm 偶这边还没出现大问题,姑且还能营业
不过这两天node连接到的节点速度很慢 話說這帖是不是要放技術區 没准过一阵子就轮到亚马逊倒霉了,到头来谁的损失大海布好说 刚刚在其它群里一问才发现,原来受到影响的人不少
很多都出现时间侦测错误停止通讯,把电脑时间都调成日本时间也没用 强烈要求虾鸭捕杀把Amazon海购掉 去实习好久没露脸,都不知道水面上发生了啥事{:nm_02:}
SHARE只有在CXX或者M3-XX的时候才会开,对我基本没影响再说有对策了
亚马逊这么搞难道他就不怕众宅群起把他服务器肛了么.......{:nm_18:} 看看記錄發現原來9.9下午開始原來已經被攻擊了
不過那時候還有node所以木有留意
剛才用了pg2後正常運行,感謝lz 阿妈疯了啊做这种事情 私的S影响MS不大... 发现个问题……咱的TPLINK只能设8条IP过滤{:nm_17:}
第3方防火墙用的McAfee v8.0只找到屏蔽端口……{:nm_23:} 原来如此……谢VX发帖解释
Amazon这是下黑手啊……使用国货风云墙挡住这厮 我以后也不买amazon的电子书了{:nm_03:}
我要去卖$ony阿!$ony! 阿马逊这样搞是要干嘛
看不出Share和他有什么过节,难道share把它的潜在买家给撬了? 我為了這個 還要去下個防火墻么
页:
[1]