移动端 | 加入收藏 | 设为首页 | 最新ss | 赞助本站 | RSS
 

freefq.comfree——免费、自由fq——翻墙

困在墙内,请发邮件到freefqcom#gmail.com获得最新免费翻墙方法!
您当前的位置:首页 > 网络翻墙技巧

谁不想要2^64个IP的代理池 ?

时间:2022-06-01  来源:  作者: 条评论
前言

昨天我舍友为了爬虫购买了昂贵的 IP 代理池,我在旁边突然萌生了一个想法,现在各大 ISP/IDC 动不动就给你分配一整个 64 位前缀的 IPv6 网段,我们能不能好好利用一下这庞大的 IPv6 IP 资源呢?Oj5免费翻墙网

有了这个想法我就睡不着了,今天一大早(9点半)我就起来着手研究,最终成功实现每一个请求从一个单独的 IPv6 地址发出。Oj5免费翻墙网

先看效果,我把写好的程序放在服务器上跑了一会,下面是 Cloudflare 统计的访问信息,可以看到独立访问者 (独立 IP) 数量达到了我的小博客前所未有的数量,基本上是一个请求一个独立 IP,效果非常不错。Oj5免费翻墙网

https:Oj5免费翻墙网

首先你要有一整个 IPv6 子网路由给你,当遇到吝啬的服务商,即使他们有巨多的 IPv6 资源,他也不给你用,这种情况你没辙。不过幸好,绝大多数 ISP/IDC 都会给你一整个 IPv6 /64 子网,有的甚至可以申请 /56 子网,这数量又增加了好几个数量级,所以你几乎不必担心。Oj5免费翻墙网

为了方便实验,我购买了 [Vultr 的服务器],如果你还没有注册,可以使用我的 [AFF 链接].Oj5免费翻墙网

你可以通过 ip a 命令查看网络接口的地址,从而获取你的 IPv6 子网信息:Oj5免费翻墙网

 
1
2
3
4
5
6
7
8
$ ip a
......
2: enp1s0: <BROADCAST,MULTICAST,ALLMULTI,UP,LOWER_UP> mtu 1500 qdisc fq state UP group default qlen 1000
    ......
    inet6 2001:19f0:6001:48e4:5400:3ff:fefa:a71d/64 scope global dynamic mngtmpaddr 
       valid_lft 2591171sec preferred_lft 603971sec
    inet6 fe80::b155:e257:a8f7:6940/64 scope link stable-privacy 
       valid_lft forever preferred_lft forever

可以看到,默认给你的 IPv6 地址是动态的,这是由 SLAAC 协议根据前缀和 Mac 地址自动生成的; 还有一个 fe80 开头的 IPv6 地址,这也是自动分配的本地链路地址。这很好,通过这些无状态地址配置协议,使 IPv6 避免的手动配置,即插即用。Oj5免费翻墙网

在我的试验中,我拿到的子网为 2001:19f0:6001:48e4::/64,下面都以此为基础。Oj5免费翻墙网

绑定和路由Oj5免费翻墙网

在拿到 IPv6 子网后,需要将其绑定到本地回环 loopback 接口,然后添加路由。Oj5免费翻墙网

 
1
2
ip add add local 2001:19f0:6001:48e4::/64 dev lo
ip route add local 2001:19f0:6001:48e4::/64 dev enp1s0

为了能够绑定任意 IP,我们需要开启内核的 ip_nonlocal_bind 特性:Oj5免费翻墙网

 
1
sysctl net.ipv6.ip_nonlocal_bind=1

NDPOj5免费翻墙网

类似于 IPv4 中 ARP 协议的作用,IPv6 中需要使用 ND 协议来发现邻居并确定可用路径。我们需要开启一个 ND 代理:Oj5免费翻墙网

安装 ndppd: apt install ndppdOj5免费翻墙网

编辑 /etc/ndppd.conf 文件:Oj5免费翻墙网

 
1
2
3
4
5
6
7
8
9
route-ttl 30000
proxy enp1s0 {
    router no
    timeout 500
    ttl 30000
    rule 2001:19f0:6001:48e4::/64 {
        static
    }
}

启动 ndppd: systemctl start ndppdOj5免费翻墙网

验证Oj5免费翻墙网

接下来你可以验证一下了,用 curl --interface 指定出口 IP:Oj5免费翻墙网

 
1
2
3
4
$ curl --interface 2001:19f0:6001:48e4::1 ipv6.ip.sb
2001:19f0:6001:48e4::1
$ curl --interface 2001:19f0:6001:48e4::2 ipv6.ip.sb
2001:19f0:6001:48e4::2

可以看到,能够按照我们指定的任意 IP 进行请求Oj5免费翻墙网

为了方便使用,使用 Rust 写了一个 http 代理服务端,每一个请求会走指定 IPv6 子网下随机 IP,算是一个基础 demoOj5免费翻墙网

 
1
./http-proxy-ipv6-pool -b 127.0.0.1:51080 -i 2001:19f0:6001:48e4::/64
 
 1
 2
 3
 4
 5
 6
 7
 8
 9
10
11
12
13
$ while true; do curl -x http://127.0.0.1:51080 ipv6.ip.sb; done
2001:19f0:6001:48e4:971e:f12c:e2e7:d92a
2001:19f0:6001:48e4:6d1c:90fe:ee79:1123
2001:19f0:6001:48e4:f7b9:b506:99d7:1be9
2001:19f0:6001:48e4:a06a:393b:e82f:bffc
2001:19f0:6001:48e4:245f:8272:2dfb:72ce
2001:19f0:6001:48e4:df9e:422c:f804:94f7
2001:19f0:6001:48e4:dd48:6ba2:ff76:f1af
2001:19f0:6001:48e4:1306:4a84:570c:f829
2001:19f0:6001:48e4:6f3:4eb:c958:ddfa
2001:19f0:6001:48e4:aa26:3bf9:6598:9e82
2001:19f0:6001:48e4:be6b:6a62:f8f7:a14d
2001:19f0:6001:48e4:b598:409d:b946:17c

欢迎 Star: https://github.com/zu1k/http-proxy-ipv6-poolOj5免费翻墙网

舍友要买代理池,我就去 GitHub 上搜了一下,没想到我之前早已停更的项目竟然排在第一位。这个项目本身并不是给爬虫准备的,排名这么高着实浪费大家的感情。Oj5免费翻墙网

https:Oj5免费翻墙网

排名第二的是专门给爬虫准备的代理池,作者是我的师兄,他对爬虫有非常深入的研究,推荐给大家。Oj5免费翻墙网

其实我一开始的想法并不是直接给接口附加整个 IP 段的。一开始我并不知道网络接口可以直接附加一整个 IP 段,考虑到这个 IPv6 段数量过于庞大,通过枚举给接口附加多个静态 IP 显然不现实,所以我就在想办法去自己封装 IP 包然后进行注入。Oj5免费翻墙网

我想到了两个注入数据包的方案:Oj5免费翻墙网

  1. 可以完全自己封装 IPv6 包以及下层协议,通过网卡的 raw fd 直接写数据

这个方案在我想到的一瞬间我就放弃了,因为协议过于复杂,我根本不可能实现Oj5免费翻墙网

  1. 创建一个 TUN 设备,配置这个 TUN 设备的网段为 IPv6 子网,然后将 TUN 设备和真实网络设备创建网桥。

通过 TUN 向系统网络栈注入源 IP 为网段下随机的 IPv6 地址,伪造有众多 host 的假象。Oj5免费翻墙网

因为前面稍微了解过 TUN (可以看我之前写的文章[使用 TUN 的模式]),所以自然而然我就会有这个想法,并且我深信这是可行的。我之所以认为这样可行,是因为之前搞过 [给每一个 Docker 容器一个独立的 IP],同样是充分利用丰富的 IPv6 资源,感兴趣的同学可以看一下。Oj5免费翻墙网

通过搜索资料,最后确定使用 TUN 不可行,至少要用 TAP,[因为要处理 NDP 协议],具体后面的细节我也没有深入研究。Oj5免费翻墙网

幸亏后面搜资料发现了本文方便的方法,才避免了我陷入这些迷途。反思一下,即自己的知识不够,对 Linux 内核及其提供的众多功能了解不够深入,导致人家原本就有的功能自己根本不知道,所以想不出合适的方案。Oj5免费翻墙网

我也不是非常了解,现在的 WAF 是不是就是单纯根据 IP 来进行限流限速 ?如果真是这样,那利用这庞大的 IPv6 资源岂不是轻松绕过封禁。Oj5免费翻墙网

如果是会直接封禁或者限制整个子网,会不会有很严重的误杀,毕竟不是所有 ISP 都会这么大方的给一整个 IP 段。Oj5免费翻墙网

有了解的小伙伴欢迎评论交流。Oj5免费翻墙网

 

网络战在持续:与俄罗斯有关的 Sandworm APT 用刮水器瞄准乌克兰的能源设施

 

源自:https://www.freebuf.com/news/328619.htmlOj5免费翻墙网

与俄罗斯有关的Sandworm威胁行动者使用新的Industroyer  ICS 恶意软件 (INDUSTROYER2) 和新版本的CaddyWiper Wiper 攻击乌克兰的能源设施。Oj5免费翻墙网

根据 CERT-UA 的说法,民族国家行为者使用 INDUSTROYER2 将高压变电站作为目标,研究人员分析的变体针对各自的变电站进行了定制。Oj5免费翻墙网

攻击者还使用 CADDYWIPER 擦除器来攻击基于 Windows 的系统,同时攻击运行具有 ORCSHRED、SOLOSHRED、AWFULSHRED 破坏性脚本的 Linux 操作系统的服务器设备。Oj5免费翻墙网

根据乌克兰 CERT 发布的公告,CADDYWIPER 的集中分发和发布是通过组策略机制 (GPO) 实现的。POWERGAP PowerShell 脚本用于添加从域控制器下载文件析构函数组件并在计算机上创建计划任务的组策略。通过创建 SSH 隧道链提供了在局域网段之间水平移动的能力,IMPACKET 用于远程执行命令。Oj5免费翻墙网

CERT-UA 指出,APT 组织至少对能源设施发动了两波攻击。最初的妥协发生在 2022 年 2 月之前。有趣的是,变电站的断开和公司基础设施的退役计划于 2022 年 4 月 8 日星期五晚上进行。Oj5免费翻墙网

好消息是,政府专家在网络安全公司 ESET 和微软的帮助下检测并消除了这些攻击。CERT-UA 收集了这些攻击的危害指标,并与有限数量的国际合作伙伴和乌克兰能源公司分享了这些指标以及 Yara 规则。Oj5免费翻墙网

帮助乌克兰政府的安全公司 ESET 发布了一份关于 Industroyer2 雨刷器的详细报告,该雨刷器用于针对一家乌克兰能源公司。Oj5免费翻墙网

研究人员证实,攻击计划于 2022 年 4 月 8 日进行,但人工制品表明攻击已计划至少两周。Oj5免费翻墙网

在ESET的报道中写到,我们高度自信地评估,攻击者使用了新版本的 Industroyer 恶意软件,该恶意软件于 2016 年用于切断乌克兰的电力供应,APT 组织 Sandworm 应对这次新攻击负责。Oj5免费翻墙网

来顶一下
返回首页
返回首页
欢迎评论:免登录,输入验证码即可匿名评论 共有条评论
用户名: 密码:
验证码: 匿名发表

推荐资讯

Octohide VPN:快如闪电的免费VPN
Octohide VPN:快如闪
原子网络加速器 - 免费高速VPN 一键链接 方便快捷
原子网络加速器 - 免费
foxovpn绿狐VPN——即连即用、快速、安全
foxovpn绿狐VPN——即
Dubai VPN - Free, Fast & Secure VPN下载
Dubai VPN - Free, Fa
相关文章
栏目更新
栏目热门
墙外新闻
读者文摘

你可以访问真正的互联网了。You can access the real Internet.

管理员精中特别提醒:本网站域名、主机和管理员都在美国,且本站内容仅为非中国大陆网友服务。禁止中国大陆网友浏览本站!若中国大陆网友因错误操作打开本站网页,请立即关闭!中国大陆网友浏览本站存在法律风险,恳请立即关闭本站所有页面!对于您因浏览本站所遭遇的法律问题、安全问题和其他所有问题,本站均无法负责也概不负责。

特别警告:本站推荐各种免费科学上网软件、app和方法,不建议各位网友购买收费账号或服务。若您因付费购买而遭遇骗局,没有得到想要的服务,请把苦水往自己肚子里咽,本站无法承担也概不承担任何责任!

本站严正声明:各位翻墙的网友切勿将本站介绍的翻墙方法运用于违反当地法律法规的活动,本站对网友的遵纪守法行为表示支持,对网友的违法犯罪行为表示反对!

网站管理员定居美国,因此本站所推荐的翻墙软件及翻墙方法都未经测试,发布仅供网友测试和参考,但你懂的——翻墙软件或方法随时有可能失效,因此本站信息具有极强时效性,想要更多有效免费翻墙方法敬请阅读本站最新信息,建议收藏本站!本站为纯粹技术网站,支持科学与民主,支持宗教信仰自由,反对恐怖主义、邪教、伪科学与专制,不支持或反对任何极端主义的政治观点或宗教信仰。有注明出处的信息均为转载文章,转载信息仅供参考,并不表明本站支持其观点或行为。未注明出处的信息为本站原创,转载时也请注明来自本站。

鉴于各种免费翻墙软件甚至是收费翻墙软件可能存在的安全风险及个人隐私泄漏可能,本站提醒各位网友做好各方面的安全防护措施!本站无法对推荐的翻墙软件、应用或服务等进行全面而严格的安全测试,因此无法对其安全性做保证,无法对您因为安全问题或隐私泄漏等问题造成的任何损失承担任何责任!

S. Grand Ave.,Suite 3910,Los Angeles,CA 90071

知识共享许可协议
本作品采用知识共享署名-非商业性使用 4.0 国际许可协议进行许可。