刚刚看到tcp/ip的dns部分,之前并不了解方向解析的真实作用。看到这部分之后,回想起几年前的BT伪造数据包攻击事件,我才想起来。
先回顾一下几年前针对p2p的攻击,攻击都很清晰,大都是在p2p网络里面伪造数据包。伪造的数据包也连通报头也一起伪造,因此ip和mac基本都是假的。后来在BT下载器里面,就有人用到了免费代理ip的做法。
我记得好像是在BT网里面选择几台知名的服务器做代理ip,他们的数据包都通过这些代理服务器转发认证。也就是说,在BT链接初期,节点直接的链接是靠代理服务器来中间媒介完成的,同时代理服务器中也会同时记录下客户ip。而被请求端则使用方向解析的方法来认证ip地址的合法性。至于具体细节我已经模糊了,由于关键字的淡忘,现在已经很难找到当时的文章。
方向解析的实质,就是将ip地址翻译成域名。可以看作域名解析的逆过程。但不可等同,因为配置未必就是ip和域名一一对应关系。
在这里又多出一种解决问题的办法,在很多的确都有运营商dns劫持的情况。如果采用dns方向解析,其实很能说明问题。因为有些地区的劫持相对隐蔽一些,在http会话里面做过手脚。