引用自: jingyue 于 十二月 12, 2025, 05:08:25 上午原文链接:
https://gfw.report/blog/gfw_unconditional_rst_20250820/zh/
2025年8月20日中国防火长城GFW对443端口实施无条件封禁的分析
1. 引言
2025 年 8 月 20 日北京时间(UTC+8)约 00:34 至 01:48 间,中国国家防火墙(GFW)出现异常行为:对所有指向 TCP 443 端口的连接无条件注入伪造的 TCP RST+ACK 包,导致连接中断。该事件引发了中国与世界其他地区之间的大规模互联网连通性故障(来源1 与 来源2)。
本报告记录了我们对这一短暂但广泛的封禁事件的测量与分析。主要发现如下:
无条件的 RST+ACK 注入仅发生在 TCP 443 端口,未见于其他常见端口(如 22、80、8443)。
该无条件注入同时扰乱了出入境中国双方向的连接,但触发机制不对称:从中国境内向境外发起的连接,客户端的 SYN 包与服务器的 SYN+ACK 包各自触发三个 RST+ACK包;从境外向中国境内发起的连接,只有服务器返回的 SYN+ACK 会触发 RST+ACK,客户端发送的 SYN 不会触发注入。
负责注入的设备指纹与已知 GFW 设备不匹配,因此此次事件要么由新的 GFW 设备造成,要么是由已知设备以一种新的或误配置的状态运行造成的。
需注意的是,本次事件持续时间较短(约 74 分钟),对我们的测量和分析带来一定限制。我们鼓励社区成员分享各自的观测与分析,以共同完善对该事件的理解。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~_完整内容参见原文链接_~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
引用- Data fields explained:
1. 53: Number of packets matched by this rule.
2. 5: Number of rules matched, indicating how many times this rule was evaluated.
3. 200: Total bytes transferred, reflecting the total size of blocked packets.
4. 5: Average transfer rate in packets per second.
5. 200: Maximum transfer rate indicating peak packets blocked.
6. 0: Active state table entries, indicating no active connections under this rule.
7. 0: Maximum current connections under this rule.
8. 0: Indicates unmatched packets.
引用- 数据字段解释如下:
1. 53:匹配的数据包数量。此处表示有 53 个数据包被此规则匹配。
2. 5:匹配的规则数量。可能表示此规则被评估(被触发)记录的次数。
3. 200:传输的字节数量。如果这个规则阻止了某些数据包,此数值将反映那些数据包的字节总数。
4. 5:每秒钟的平均传输速率。这可能表示每秒内匹配到的平均数据包数。
5. 200:最大传输速率,这里指的是在此规则下的最大数据包数。
6. 0:当前的状态表项数目,表示没有活跃的连接在该规则下。
7. 0:当前连接数的最大值,表明没有连接在该规则下。
8. 0:表示不匹配的数量,即未被此规则处理的数据包数。
在 0.041 秒内创建了带有 18 查询的页面。