RT @kgen: 大家 BT 下载的时候,不要开着 VPN,发达国家的版权投诉猛如虎。版权方会主动放出一些正版的 BT 种子,然后收集所有连接来源 IP,投诉或索赔。
这对于 VPN 提供商来说也是一个很头疼的问题。现在的 BT 客户端为了避免被封,已经经进化出了各种加密、混淆手段,直接检测 P2P 流量很困难。不过,大多数时候,客户端都在下载是都会同时连接一些 BitTorrent tracker 服务器。这些服务器数量有限且地址、端口号相对固定,可以非常容易地收集,并直接通过 IP 地址和端口号判断而不必对流量内容进行深度检测。探测到了就扔炸弹。是一个简单易行的判断用户是否正在使用 BT 的方法。
这个方法已在某家梯子站上部署了有一段时间了。鉴于它误报率(false postive rate)低但漏报率(false negtive rate)高,检测到的「处罚」会比较严厉——发现连接就立即挂断这条 VPN 连接。效果似乎还不错,仅有的几次投诉经过排查,发现都是在这套机制的某些环节失效时发生的。
当时为了方便操作,写了几个脚本。现在重新整理了一下,放在了 GitHub 上。这个脚本主要用于从 BT 种子文件里收集 trackers 的地址,然后解析域名得到对应的 IP 地址、协议和端口号。脚本本身并不进行检测等操作,只是为了方便配置防火墙而写。
示例
先在各处收集一些 BT 种子,这些种子文件中通常会包含一个或多个的 trackers。可使用./trackers.py torrent
获得 trackers 的 URL 列表,重复的地址会被自动剔除:
$ ./trackers.py torrent *.torrent > trackers.txt $ cat trackers.txt > http://tracker.yify-torrents.com > udp://tracker.justseed.it:1337 > udp://tracker.openbittorrent.com:80 > http://nyaatorrents.info:3277 ......
防火墙通常需要匹配 IP 地址而非域名,并且一个域名可能对应多个 IP。这个脚本提供了解析 tracker URL 的功能,每个地址会被解析为一个或多个 IP 地址 – 协议 – 端口 的组合:
$ ./trackers.py raw trackers.txt > 188.166.82.104 tcp 6881 > 94.23.217.90 udp 1337 > 179.43.146.110 udp 80 ......
使用 ipset 来匹配这些连接是一个不错的选择。可以使用./trackers.py ipset
直接生成 ipset 规则,这些规则可经由ipset restore
导入系统:
$ ./trackers.py ipset trackers trackers.txt > ipset.rules $ cat ipset.rules > create -exist trackers hash:ip,port family inet > add -exist trackers 188.166.82.104,tcp:6881 > add -exist trackers 94.23.217.90,udp:1337 > add -exist trackers 179.43.146.110,udp:80 > ... # ipset restore -file ipset.rules
另外,虽然不是很推荐这么做,从收集 trackers 到导入 ipset 的操作也可以一步完成:
# ./trackers.py torrent *.torrent | ./trackers.py ipset trackers - | ipset restore
导入 ipset 后,可以使用 iptables 匹配这个 ipset,进行进一步操作。例如可使用iptables -j LOG
记录下连接 trackers 的行为:
# iptables -N TRACKERS # iptables -A FORWARD -m set --match-set trackers dst,dst -j TRACKERS # iptables -A TRACKERS -m limit --limit 1/sec --limit-burst 10 \ -j LOG --log-level info --log-prefix trackers # iptables -A TRACKERS -j DROP
一些发行版本使用了 syslogd 管理日志,可以修改它的配置,将连接记录转发至其他程序进行进一步处理。例如文章开头所说的,通过日志中记录的源 IP 识别出对应的用户,然后将其断线。