作者:郑界涵 (十七岁学生)

上回不是说了么,这周五要做关于“Internet Censorship”的演讲。刚刚做完,回来写两句。

N 个周五之前,Yifu 问我要不要去 SDP 讲一讲 GFW,这是个好机会呀,我欣然答应了,于是这周 5 天的晚上基本都在准备这个 —— 因为我们是要用英文讲…

我主要就是用两个实验,和大家一起研究 GFW 究竟是如何屏障网页内容的,同时证明了 GFW(路由黑洞部分)是在中国完成的。

屏障网页内容部分,先给大家讲了 TTL 是怎么回事,然后在 Google 搜索一个正常关键词,用 Wireshark 查看结果,重点注意来自 Google Search 服务器的回应的 TTL;然后再搜索一个被屏障的关键词,查看收到具有 RST flag 的包的 TTL,证明它不是发自 Google 的服务器。

这里有个小的致歉:就是在搜索正常关键字的时候,我发现包很多,就让 Wireshark 停止捕捉包了,然而在搜索被屏障的关键词的时候,忘了打开… 导致无法看到有 RST flag 的包(但实际肯定是有的)。那这可怎么办呢,因为我们都知道,在被发有 RST flag 的包之后,在接下来的几分钟里,是没法再打开 Google 再搜索的,所以呢,我只好使用前一天准备好的 backup 方案 —— 先打开前一天晚上抓到的包。不过希望大家知道的是,不论是现抓的包,还是之前抓的包,结果肯定是一样的。

然后我讲了如何证明 GFW 的位置。又补充 traceroute 的原理(TTL = 0 时,路由器就会返回一个错误消息)。通过 traceroute 两个位于美国的 host,查看包是在何处被 drop 的,然后再 whois 最后一个得到的 IP 地址,得出所属的 ISP 和地理位置。

最后是我们新的 Google Docs 幻灯片,中国或许无法访问:https://docs.google.com/present/view?id=dhhzk6c_580d3nxzxw9