从前天开始,Share的工作状态就很奇怪。具体表现为,不定时的出现时间检测错误导致通讯停止。昨天到今天状态加剧为Share程序失去响应。
经过调查,发现为Amazon服务器群对Share进行了攻击。通过发送特定数据包,会导致Share出现时间检测错误的症状并停止通信。然后通过大量特定数据包的集中轰炸,使Share程序停止响应。
目前日本2ch论坛已经成立了Amazon攻击事件对策本部,地址如下:
http://hideyoshi.2ch.net/test/read.cgi/download/1247211701/
2ch给出的解决方法为使用PeerGuardian进行Share保护,其原理就是针对Share的端口进行保护,过滤掉来自Amazon服务器群的数据包。
以下是2ch整理出来的Amazon服务器群IP地址范围列表:
AMAZON-H42-8-96:12.187.8.96-12.187.8.127
AMAZON-01:207.171.160.0-207.171.191.255
AMAZON-02:72.21.192.0-72.21.223.255
AMAZON-03:216.137.32.0-216.137.63.255
AMAZON-AES:216.182.224.0-216.182.239.255
AMAZON-EC2-2:72.44.32.0-72.44.63.255
AMAZON-EC2-3:67.202.0.0-67.202.63.255
AMAZON-EC2-4:75.101.128.0-75.101.255.255
AMAZON-EC2-5:174.129.0.0-174.129.255.255
AMAZON-NET:204.177.154.0-204.177.155.255
AMAZON-EU-AWS:79.125.0.0-79.125.63.255
解决办法:
一、使用PeerGuardian,添加列表中的服务器。PeerGuardian要生效需要先清空share里所有的node,然后关闭share,打开PG,再打开Share,之后PG会过滤掉连接到的不良node。
二、有路由器的话,可以在路由器的防火墙里设置,ban以上列表的IP
三、使用cfos工具的同学,可以通过cfos的IP-Blockr功能ban掉以上IP
四、系统内安装有第三方防火墙的同学,可以通过第三方防火墙ban掉以上IP
麻烦:
这次的大规模攻击,除了对P2P造成不便之外,最严重的问题莫过于导致了Share的node生存率达到了历史最低。毕竟不是所有的使用者都懂得网络方面的知识,直接结果为Share大面积用户流失。对于一个P2P工具来说,用户流失是最为要命的问题。