die syns sind ok,...
hallo philipp,
...womit einmal malformed tcp-options (okee, nicht sehr wahrscheinlich, aber theoretisch durchaus möglich) ausgeschlossen werden können.
jetzt müssen wir nur noch das thema, das der rolex angeschnitten hat, abarbeiten.
thx, rolex
, an die anonymisierungsdienste hab ich gar nicht gedacht.
anonymisierungsdienste werden immer öfter geblockt, weil sie für angriffe mißbraucht werden. rennt bei dir ein wie immer gearteter anonymisierungsdienst (proxy, vpn relay, tor...)?
I. wenn ja:
dann deaktivieren und nachschauen, ob camel.com nicht anonymisiert funkt.
II. wenn nein:
in dem fall mußt du dich zwangsläufig an upc wenden, und zwar schriftlich.
das problem bei der aktion ist sicher mal die tatsache, daß kein provider es gerne hört/liest, daß eine seiner ips irgendwo black-listed is. so eine behauptung is net unbedingt ein stimmungsaufheller und muß deshalb handfest untermauert werden. tust du das nicht, dann hast du diskussionen bis ende nie. gsd. hast du deine hausaufgaben sehr sauber erledigt und kannst wirklich satt argumentieren:
1. es ist kein anonymisierer im spiel, du gehst also wirklich mit einer ip von upc ins inet.
2. die namensauflösung von camelcamelcamel.com ist korrekt. insbesondere findet kein dns spoofing von camelcamelcamel.com auf die 127.0.0.1 statt. das geht sich schon vom timing her gesehen nicht aus. wenn dns spoofing auf die 127.0.0.1 im spiel ist, dann werden die rsts,acks direkt am rechner generiert und sind deshalb um mindestens 1-2 zehnerpotenzen schneller da als jene, die von einer lokalen firewall generiert werden. schaut bei mir konkret so aus (meine rechner sind eher langsam, mit schnellen rechnern kommst du wirklich in den ns-bereich, nixi µs):
- dns_spoofing_127.0.0.1_rst_ack.png (19.01 KiB) 23823-mal betrachtet
3. camel.com wird von dir nicht geblockt. i.e. bei dir rennt keine firewall, die eine regel dieses kalibers enthält:
- Code: Alles auswählen
iptables -I FORWARD -p tcp -d 216.151.25.134 -j REJECT --reject-with tcp-reset
der grund is eh schon diskutiert worden: die rsts,acks kommen viel zu langsam rein.
4. die syns, die du zu camel.com schickst, sind korrekt, keine malformed tcp-options, und somit gibt es für den server keinen grund, den verbindungsaufbau von sich aus mit einem rst,ack abzuwürgen.
5. geo-blocking kommt nicht zum tragen, weil andre kunden von upc.at problos auf camel.com zugreifen können. s. a. die rückmeldungen von wajowi und viennaboy.
btw. wenn ich in meiner blacklist den eintag für camel.com deaktivier, dann komm ich problos mit all meinen ips auf diese seite, und ich werd von anexia versorgt. weiters hab ich inzwischen auch ips aus .de, .nl, .fr und .us angetestet -> nullo problemo.
so, und was kommt jetzt raus, wenn man die punkte #1-#5 aufaddiert?
deine ip bzw. das netz, in dem deine ip angesiedelt ist, ist black-listed, punkt.
zum abschluß noch ein kleiner praktischer hinweis:
häng an dein upc-mail *auf alle fälle* deine volle .pcap an, sodaß die tecs von upc deine argumente auch von sich aus nachvollziehen können.
lg
zid