吸血客户端收集与解决方法

外置反吸血

手动向防火墙添加规则还是太麻烦了
而且用户不可能一直盯着pee 列表看

使用外置程序进行检查也是一种可行的方法
目前这个项目已经实现了对彗星的初步支持 仍存在很多问题
不过由于彗星没有用于封禁peer的接口所以需要运行外部命令通过Windows防火墙进行封禁

1個讚

目前已知的吸血客户端ID好端口
由网友整理

ID

XL0018,XF9999,XFOO00,GT0002,TR2940,GT0003,DT0001,HP0001

端口

15000,15001

1個讚

收集了部分有关反吸血讨论的站内帖子
以后有新的讨论帖欢迎链接到本帖中 无论是站内还是站外的
只要和反吸血有关 皆可


1個讚

有没有自动化的方法让它自动在Windows防火墙封禁IP

可以尝试一下这个项目
不过需要手动编写防火墙命令

目前已经出现了伪装成比特彗星的吸血客户端
不幸的是比特彗星的peer ID 和端口屏蔽功能似乎对其他彗星不起效果
我们只能对其所使用的IP地址进行屏蔽


从后续观察来看其已经开始上传 并且有长效种子
似乎并非伪装成BC的客户端


测试种子:366adaa52fb3639b17d73718dd5f9e3ee9477b40

(建议在新标签中打开图片)


站外的其他讨论帖

https://bbs.nga.cn/read.php?tid=39822117&rand=85


重点是bitcomet的webUI不支持屏蔽peer啊:thinking::thinking::thinking:,总不可能自己看到一个手动到Windows防火墙去屏蔽,那还不如直接手动删除用户呢:rofl::rofl::rofl:

在触发封禁的是可以执行外部命令 且可以传参
可以依靠这个 添加Windows防火墙规则

使用火绒的高级防护功能屏蔽吸血客户端

在火绒的高级防护功能中提供了 IP黑名单和 IP协议控制这两种IP屏蔽方法
前者使用起来较为简单 将想封禁的IP填入名单中 将阻断与目标IP的任何方向和协议的传输

而 IP协议控制则更像防火墙可以精确的设置 协议类型 程序路径 以及连接发起方向等
两者都支持IPv4

不过火绒似乎只能阻断正在尝试建立的TCP连接
无法切断已经建立的连接

IP黑名单

进入软件设置

选择左侧的高级防护

选择 IP黑名单 点击下方的添加规则

这里可以填写想要屏蔽的IP 以及备注说明
完成后保存

首次添加规则后会显示 “功能未开启”
点击立即启用

确认警告提示
完成后规则开始生效


IP协议控制

与IP黑名单相比IP协议控制可以实现更加细致的控制

选择IP控制功能并添加规则

修改规则

模版保持默认配置
规则名称可以自定义

应用程序选择比特彗星或其他BT客户端所在的位置
操作选择阻止

方向选择所有
本地IP和端口留空

远程IP和端口按照实际情况填写
即吸血客户端实际使用的IP和端口

优先级一般不用调整
通过调整优先级应该可以实现逐级过滤
不过大部分情况下应该用不到

IP和端口方面支持IPv6和范围表达


检视规则
首次使用会显示功能未开启 点击立即启用即可


参考

有空试一试

能把参数传给火绒吗:upside_down_face::upside_down_face::upside_down_face:

火绒的这两个IP防护功能似乎只支持手动导入导出规则
不支持使用命令进行自动化

不过相比起Windows防火墙 设置起来要简单一些 可以作为手动屏蔽来使用

目前已知伪装成 BitComet 吸血的客户端IP范围

其似乎并非伪装客户端而 使用的是正常的彗星客户端

由 PeerBanHelper 的 BTN 网络收集

223.78.79.0/24
223.78.80.0/24
2409:873c:f03:6000::/56

这个不算吸血吧,因为正确提供了上传和进度汇报,看起来更像是下载完成后删除文件然后重新添加下载这样循环
你把你的做种任务删除,重新用下载方式添加这个任务,对方可以提供给你几十MB/s的下载速度,对方有正确进行上传

话说难道长效服务器解封了?刚刚看到正常工作了,等会我测试一下

补充:很可惜,长效服务器依旧是处于封禁状态

从测试结果可以得知,,,对方也不是下载完成后循环,因为对方进度全部都是100%,没有出现任何异常变为0%重新开始的现象
更像是一个大佬在为BT贡献力量分流上传,这不就是我之前梦想的BT CDN吗,几百台服务器来分流种子加速别人下载
由于我现在的测试机器只有100M宽带,昨天在家里的时候这个种子可以跑满1000Mbps下载速度

SHANA2024-04-21 18-25-04

我想晚些时候我会再次进行测试

由此可以征明,上方说伪造BitComet吸血,目前结论是错误的,,,对方是有几百台服务器的真大佬在用BitComet进行分流上传

虽然很奇怪,但是真的在做种…

不排除那个使用hp吸血的人,后续真的去伪造成其它客户端的标识符,因为改动这个没有什么难度

1個讚