HK_T 网络也有 http 缓存劫持 - V2EX
V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
caienglishprc
V2EX    宽带症候群

HK_T 网络也有 http 缓存劫持

  •  
  •   caienglishprc 2019-08-26 17:28:28 +08:00 5180 次点击
    这是一个创建于 2240 天前的主题,其中的信息可能已经有所发展或是发生改变。

    http 劫持经常发生在国内三大运营商,参考: t/254490

    今天用鸡场的时候偶然发现“世界第一”的 pccw 也有劫持 image.pngwdl1.cache.wps.cn/wps/download/ep/WPS2019/WPSProPlus_11.8.2.8576.exe

    劫持 ip 是 219.76.13.167

    然后经过组合,发现可以下载各种资源:image.png

    包括国内的资源

    本以为可以拿来当高速 cdn,然后发现 hkt 以外的网络访问不了 image.png

    看来就是运营商省钱的套路 ,手动滑稽

    ps:用途还是有的,比如说一些国内的资源下载很慢,可以试试用这个“ cdn ”拖下来

    27 条回复    2019-08-27 22:02:19 +08:00
    bclerdx
        1
    bclerdx  
       2019-08-26 17:39:01 +08:00
    关键是怎么拖下来?如何操作呢?如题不是说拒绝访问?
    input2output
        2
    input2output  
       2019-08-26 17:47:12 +08:00
    我这边也有类似的情况
    caienglishprc
        3
    caienglishprc  
    OP
       2019-08-26 17:50:12 +08:00
    @bclerdx #1 必须用着 hkt 的网络..用途很有限
    Sekai
        4
    Sekai  
       2019-08-26 18:31:37 +08:00
    chrome 直接弹红窗口。。。
    cloudyi666
        5
    cloudyi666  
       2019-08-26 18:35:21 +08:00 via iPhone
    这就是运营商的 cdn 吧 可以节约网间带宽
    xxq2112
        6
    xxq2112  
       2019-08-26 21:42:48 +08:00 via iPhone
    节约网外流量……也不算是奇怪事情吧,除非你全称
    xxq2112
        7
    xxq2112  
       2019-08-26 21:44:27 +08:00 via iPhone
    @xxq2112 除非你买了 PCCW 的带宽,那就可以去算账了
    xxq2112
        8
    xxq2112  
       2019-08-26 21:45:20 +08:00 via iPhone
    PCCW 是 Tier 1,但是 HKT 是其下游,两回事
    bclerdx
        9
    bclerdx  
       2019-08-26 22:26:57 +08:00
    @cloudyi666 这就是运营商的 cdn 吧 可以节约网间带宽+1
    mytsing520
        10
    mytsing520  
    PRO
       2019-08-26 22:42:14 +08:00
    现在内地也在朝着这个方向发展,而且是点名了三大运营商要继续大力发展这类 CDN,提升终端到本地网络之间的带宽规模
    kennylam777
        11
    kennylam777  
       2019-08-26 23:07:15 +08:00
    的用 HKT IP 去就被 302 到一 HKT IP,但你也得看看,用非 HKT IP 或 HTTPS 去的 Server header 也相若。有可能只是 WPS 租一台 PCCW 的做二存而已。

    在我看只是 WPS 自己的 CDN 度,nginx/tengine 要做出度也很,不如在 HKT IP 用 TCP traceroute 一下,可以分辨出劫持吧?


    -==PCCW IP==-
    # curl "http://wdl1.cache.wps.cn/wps/download/ep/WPS2019/WPSProPlus_11.8.2.8576.exe" -Lvo /dev/null
    % Total % Received % Xferd Average Speed Time Time Time Current
    Dload Upload Total Spent Left Speed
    0 0 0 0 0 0 0 0 --:--:-- 0:00:01 --:--:-- 0* Trying 123.53.182.246...
    0 0 0 0 0 0 0 0 --:--:-- 0:00:02 --:--:-- 0* Connected to wdl1.cache.wps.cn (123.53.182.246) port 80 (#0)
    > GET /wps/download/ep/WPS2019/WPSProPlus_11.8.2.8576.exe HTTP/1.1
    > Host: wdl1.cache.wps.cn
    > User-Agent: curl/7.47.0
    > Accept: */*
    >
    < HTTP/1.1 200 OK
    < Server: Tengine
    < Content-Type: application/octet-stream
    < Content-Length: 204818672
    < Connection: keep-alive
    < Date: Sun, 25 Aug 2019 06:52:43 GMT
    < Cache-Control: max-age=86400
    < Etag: "5d566014-c3548f0"
    < Expires: Sun, 25 Aug 2019 20:02:11 GMT
    < X-M-Log: QNM:xs1170;QNM3/304
    < X-M-Reqid: XWQAALsnTjneF74V
    < X-Qnm-Cache: Hit
    < Accept-Ranges: bytes
    < Last-Modified: Fri, 16 Aug 2019 07:49:40 GMT
    < Via: cache28.l2cn1821[0,304-0,H], cache29.l2cn1821[2,0], cache4.cn850[0,200-0,H], cache3.cn850[6,0]
    < Ali-Swift-Global-Savetime: 1565951011
    < Age: 115313
    < X-Cache: HIT TCP_HIT dirn:11:439342943
    < X-Swift-SaveTime: Mon, 26 Aug 2019 00:09:31 GMT
    < X-Swift-CacheTime: 86400
    < Timing-Allow-Origin: *
    < EagleId: 7b35b69715668312767406381e

    -==HKT IP + HTTPS==-
    # curl "https://wdl1.cache.wps.cn/wps/download/ep/WPS2019/WPSProPlus_11.8.2.8576.exe" -Lvo /dev/null
    % Total % Received % Xferd Average Speed Time Time Time Current
    Dload Upload Total Spent Left Speed
    0 0 0 0 0 0 0 0 --:--:-- --:--:-- --:--:-- 0* Trying 123.53.182.248...
    * TCP_NODELAY set
    0 0 0 0 0 0 0 0 --:--:-- --:--:-- --:--:-- 0* Connected to wdl1.cache.wps.cn (123.53.182.248) port 443 (#0)
    0 0 0 0 0 0 0 0 --:--:-- 0:00:01 --:--:-- 0* ALPN, offering h2
    * ALPN, offering http/1.1
    * Cipher selection: ALL:!EXPORT:!EXPORT40:!EXPORT56:!aNULL:!LOW:!RC4:@STRENGTH
    * successfully set certificate verify locations:
    * CAfile: /etc/ssl/cert.pem
    CApath: none
    * TLSv1.2 (OUT), TLS handshake, Client hello (1):
    } [223 bytes data]
    * TLSv1.2 (IN), TLS handshake, Server hello (2):
    { [104 bytes data]
    * TLSv1.2 (IN), TLS handshake, Certificate (11):
    { [2633 bytes data]
    * TLSv1.2 (IN), TLS handshae, Server key exchange (12):
    { [300 bytes data]
    * TLSv1.2 (IN), TLS handshake, Server finished (14):
    { [4 bytes data]
    * TLSv1.2 (OUT), TLS handshake, Client key exchange (16):
    } [37 bytes data]
    * TLSv1.2 (OUT), TLS change cipher, Client hello (1):
    } [1 bytes data]
    * TLSv1.2 (OUT), TLS handshake, Finished (20):
    } [16 bytes data]
    * TLSv1.2 (IN), TLS change cipher, Client hello (1):
    { [1 bytes data]
    * TLSv1.2 (IN), TLS handshake, Finished (20):
    { [16 bytes data]
    * SSL connection using TLSv1.2 / ECDHE-RSA-AES128-GCM-SHA256
    * ALPN, server accepted to use http/1.1
    * Server certificate:
    * subject: CN=wdl1.cache.wps.cn
    * start date: Aug 21 00:00:00 2019 GMT
    * expire date: Aug 20 12:00:00 2020 GMT
    * subjectAltName: host "wdl1.cache.wps.cn" matched cert's "wdl1.cache.wps.cn"
    * issuer: C=US; O=DigiCert Inc; OU=www.digicert.com; CN=Encryption Everywhere DV TLS CA - G1
    * SSL certificate verify ok.
    > GET /wps/download/ep/WPS2019/WPSProPlus_11.8.2.8576.exe HTTP/1.1
    > Host: wdl1.cache.wps.cn
    > User-Agent: curl/7.54.0
    > Accept: */*
    >
    < HTTP/1.1 200 OK
    < Server: Tengine
    < Content-Type: application/octet-stream
    < Content-Length: 204818672
    < Connection: keep-alive
    < Date: Sun, 25 Aug 2019 06:52:43 GMT
    < Cache-Control: max-age=86400
    < Etag: "5d566014-c3548f0"
    < Expires: Sun, 25 Aug 2019 20:02:11 GMT
    < X-M-Log: QNM:xs1170;QNM3/304
    < X-M-Reqid: XWQAALsnTjneF74V
    < X-Qnm-Cache: Hit
    < Accept-Ranges: bytes
    < Last-Modified: Fri, 16 Aug 2019 07:49:40 GMT
    < Via: cache28.l2cn1821[0,304-0,H], cache29.l2cn1821[2,0], cache4.cn850[0,200-0,H], cache3.cn850[1,0]
    < Ali-Swift-Global-Savetime: 1565951011
    < Age: 115827
    < X-Cache: HIT TCP_MEM_HIT dirn:11:439342943
    < X-Swift-SaveTime: Mon, 26 Aug 2019 00:09:31 GMT
    < X-Swift-CacheTime: 86400
    < Timing-Allow-Origin: *
    < EagleId: 7b35b69715668317902284671e
    <
    { [2223 bytes data]
    8 195M 8 16.8M 0 0 4213k 0 0:00:47 0:00:04 0:00:43 4212k

    -==其他 IP==-
    # curl "http://wdl1.cache.wps.cn/wps/download/ep/WPS2019/WPSProPlus_11.8.2.8576.exe" -Lvo /dev/null
    % Total % Received % Xferd Average Speed Time Time Time Current
    Dload Upload Total Spent Left Speed
    0 0 0 0 0 0 0 0 --:--:-- 0:00:01 --:--:-- 0* Trying 123.53.182.248...
    0 0 0 0 0 0 0 0 --:--:-- 0:00:02 --:--:-- 0* Connected to wdl1.cache.wps.cn (123.53.182.248) port 80 (#0)
    > GET /wps/download/ep/WPS2019/WPSProPlus_11.8.2.8576.exe HTTP/1.1
    > Host: wdl1.cache.wps.cn
    > User-Agent: curl/7.47.0
    > Accept: */*
    >
    < HTTP/1.1 200 OK
    < Server: Tengine
    < Content-Type: application/octet-stream
    < Content-Length: 204818672
    < Connection: keep-alive
    < Date: Sun, 25 Aug 2019 06:52:43 GMT
    < Cache-Control: max-age=86400
    < Etag: "5d566014-c3548f0"
    < Expires: Sun, 25 Aug 2019 20:02:11 GMT
    < X-M-Log: QNM:xs1170;QNM3/304
    < X-M-Reqid: XWQAALsnTjneF74V
    < X-Qnm-Cache: Hit
    < Accept-Ranges: bytes
    < Last-Modified: Fri, 16 Aug 2019 07:49:40 GMT
    < Via: cache28.l2cn1821[0,304-0,H], cache29.l2cn1821[2,0], cache4.cn850[0,200-0,H], cache10.cn850[1,0]
    < Ali-Swift-Global-Savetime: 1565951011
    < Age: 115494
    < X-Cache: HIT TCP_MEM_HIT dirn:11:439342943
    < X-Swift-SaveTime: Mon, 26 Aug 2019 00:09:31 GMT
    < X-Swift-CacheTime: 86400
    < Timing-Allow-Origin: *
    < EagleId: 7b35b69e15668314574327095e
    kennylam777
        12
    kennylam777  
       2019-08-26 23:09:19 +08:00
    Netvigator 的 transparent proxy 只有 56k 年代及早期的 1.5Mbps ATM 有,之後都有了。
    FS1P7dJz
        13
    FS1P7dJz  
       2019-08-27 00:51:54 +08:00
    这算是加速不算劫持吧

    不过对于比较敏感的资源,多了一个可能出问题的步骤
    以后基本 HASH 要变成常规操作了
    kennylam777
        14
    kennylam777  
       2019-08-27 01:56:58 +08:00
    @FS1P7dJz 2019 年了, HTTP 劫持也是直接用 HTTPS 能解的事, 除非你有 APT 一的 Client 系可以自造 HASH 的子
        15
    kennylam777  
       2019-08-27 01:58:25 +08:00
    @caienglishprc
    且情, HKT 劫持都不上, 不人家 WPS 做度?一大站的 url 被 302, 就跳出是 HKT 的, 想太多了吧? 年航海代世界地也有定位, 了印度尼西就以是印度的......

    2019 年我看看 Via header(地)

    被 302 是 cache28 ->cache21->cache8->cache9-> hkpccw13.167 , 最後名字就是 hkpccw
    HTTPS 直的是 cache28 -> cache29 ->cache4 -> cache4.cn850

    不死心信的, 看看 HKT IP 的 TCP traceroute (port 80), 是 GPS 的了
    # traceroute -T 175.6.249.248
    traceroute to 175.6.249.248 (175.6.249.248), 30 hops max, 60 byte packets
    1 10.193.233.172 (10.193.233.172) 2.689 ms 10.193.232.172 (10.193.232.172) 2.723 ms 2.766 ms
    2 10.193.232.182 (10.193.232.182) 3.095 ms 10.193.232.181 (10.193.232.181) 2.414 ms 10.193.233.184 (10.193.233.184) 2.604 ms
    3 203.198.24.29 (203.198.24.29) 2.316 ms 218.102.20.18 (218.102.20.18) 2.748 ms 218.102.20.17 (218.102.20.17) 2.772 ms
    4 wtsc3a066.netvigator.com (218.102.40.66) 2.688 ms wtsc3a074.netvigator.com (218.102.40.74) 2.793 ms wtsc3a066.netvigator.com (218.102.40.66) 2.741 ms
    5 TenGE0-2-0-7.br03.hkg15.pccwbtn.net (63.218.211.17) 4.806 ms 4.566 ms 4.561 ms
    6 202.97.121.222 (202.97.121.222) 4.185 ms 202.97.122.118 (202.97.122.118) 3.197 ms 3.629 ms
    7 202.97.121.221 (202.97.121.221) 4.163 ms 202.97.122.117 (202.97.122.117) 5.928 ms 202.97.121.221 (202.97.121.221) 9.932 ms
    8 202.97.89.53 (202.97.89.53) 11.662 ms 11.634 ms *
    9 * 202.97.91.189 (202.97.91.189) 10.592 ms *
    10 202.97.94.125 (202.97.94.125) 28.855 ms 12.899 ms 202.97.94.121 (202.97.94.121) 16.688 ms
    11 * * *
    12 * * *
    13 175.6.255.78 (175.6.255.78) 22.780 ms 175.6.255.82 (175.6.255.82) 47.135 ms 175.6.255.78 (175.6.255.78) 38.395 ms
    14 * * *
    15 175.6.249.248 (175.6.249.248) 35.612 ms 40.844 ms 33.589 ms

    嗯, 有所的 HTTP 劫持。


    在 Q 外的流量大多自 Facebook/YouTube/Cloudflare/Akamai 等等的 CDN, 都可以用公的 HKIX 作 Public Peering 或私人的 Free private peering, 早就解了的, 不像那三大 ISP 的家要用穿透持。

    HKT 得心一在香港市率不高的 WPS 弄 HTTP Transparent proxy 些老掉牙的西?
    crab
        16
    crab  
       2019-08-27 02:10:25 +08:00
    很早之前就这样了,下载腾讯离线文件有的域名就会被跳转到那 IP 导致下载失败。
    just1
        17
    just1  
       2019-08-27 02:43:23 +08:00 via Android   1
    @kennylam777 wps 的调度能用来随意下载任意网站资源?洗也不是这么洗的
    kennylam777
        18
    kennylam777  
       2019-08-27 08:22:11 +08:00 via Android
    @just1 甚奇怪的,domain 多又有 token ,就只好做,偷或所限

    Open proxy 西,便一 VPS 都可以造出

    不你喜,把 HKT 成有 HTTP 劫持的似乎是潮流,下次不知道是哪家香港 ISP 了,但法不影我使用就是
    ff521
        19
    ff521  
       2019-08-27 08:57:44 +08:00
    这是 wps 自己在香港设置的 cdn???
    CernetBoom
        20
    CernetBoom  
       2019-08-27 11:31:05 +08:00 via Android
    @kennylam777
    https://www.google.com/search?q=219.76.13.167

    WPS 的自己搞的二级代理同时还是 EPIC Game,腾讯,阿里云三家一起用的二级代理吗?还是这些用户刻意用这个 WPS 的二级代理来加速下载这些文件?
    motown
        21
    motown  
       2019-08-27 12:33:31 +08:00 via Android
    以前某通宽带,下载虾米音乐高音质歌曲总是劫持到缓存的普通音质。。。。我 &%#@! m 的!之后就一直把某通这 ip 给屏蔽了。不然给你下个什么鬼都不知道。
    kennylam777
        22
    kennylam777  
       2019-08-27 19:34:07 +08:00 via Android
    @CernetBoom 一起用就天得了,可能是 CDN 方案商的子?

    有,我的 TCP Traceroute 都示到了 ChinaNet 了,也算是 HKT 的? 以前要指控 Hinet 都要拿出 TCP Traceroute,在一 server side 302 都比 TCP Traceroute 可信?

    Hinet 劫持事件 t/247645
    CernetBoom
        23
    CernetBoom  
       2019-08-27 20:20:44 +08:00
    @kennylam777 一个区别,Hinet 劫持事件中是直接 TCP traceroute 域名的,不如 traceroute -T wdl1.cache.wps.cn 看看
    wwbfred
        24
    wwbfred  
       2019-08-27 20:42:56 +08:00
    pccw 这个段的反向代理很早就有了.
    之前用它还能上 Google 看 Youtube 的.
    后来越搞越慢,基本也就凉了...
    LGA1150
        25
    LGA1150  
       2019-08-27 21:05:30 +08:00 via Android
    @kennylam777 #22
    TCP trace 发的是 SYN 包
    HTTP 旁路劫持得分析 HTTP GET

    如果用 Wireshark/tcpdump 抓包,会抓到这个抢答的 302
    kennylam777
        26
    kennylam777  
       2019-08-27 21:36:50 +08:00 via Android
    @CernetBoom 其我是直接 TCP Tracerote domain name,只是在 V2EX 不出「甚外太多看像 Spam 」,改掉才能出。


    @LGA1150 有麻了,但的是我的比多吧,主的 302 及 headers 也欠奉就始指控 HKT。其他人不服的自己一下看看,理由把任推我。
    CernetBoom
        27
    CernetBoom  
       2019-08-27 22:02:19 +08:00 via Android   1
    @kennylam777 理解了
    关于     帮助文档     自助推广系统     博客     API     FAQ     Solana     2929 人在线   最高记录 6679       Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 26ms UTC 14:33 PVG 22:33 LAX 07:33 JFK 10:33
    Do have faith in what you're doing.
    ubao snddm index pchome yahoo rakuten mypaper meadowduck bidyahoo youbao zxmzxm asda bnvcg cvbfg dfscv mmhjk xxddc yybgb zznbn ccubao uaitu acv GXCV ET GDG YH FG BCVB FJFH CBRE CBC GDG ET54 WRWR RWER WREW WRWER RWER SDG EW SF DSFSF fbbs ubao fhd dfg ewr dg df ewwr ewwr et ruyut utut dfg fgd gdfgt etg dfgt dfgd ert4 gd fgg wr 235 wer3 we vsdf sdf gdf ert xcv sdf rwer hfd dfg cvb rwf afb dfh jgh bmn lgh rty gfds cxv xcv xcs vdas fdf fgd cv sdf tert sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf shasha9178 shasha9178 shasha9178 shasha9178 shasha9178 liflif2 liflif2 liflif2 liflif2 liflif2 liblib3 liblib3 liblib3 liblib3 liblib3 zhazha444 zhazha444 zhazha444 zhazha444 zhazha444 dende5 dende denden denden2 denden21 fenfen9 fenf619 fen619 fenfe9 fe619 sdf sdf sdf sdf sdf zhazh90 zhazh0 zhaa50 zha90 zh590 zho zhoz zhozh zhozho zhozho2 lislis lls95 lili95 lils5 liss9 sdf0ty987 sdft876 sdft9876 sdf09876 sd0t9876 sdf0ty98 sdf0976 sdf0ty986 sdf0ty96 sdf0t76 sdf0876 df0ty98 sf0t876 sd0ty76 sdy76 sdf76 sdf0t76 sdf0ty9 sdf0ty98 sdf0ty987 sdf0ty98 sdf6676 sdf876 sd876 sd876 sdf6 sdf6 sdf9876 sdf0t sdf06 sdf0ty9776 sdf0ty9776 sdf0ty76 sdf8876 sdf0t sd6 sdf06 s688876 sd688 sdf86