Files
geedge-jira/md/OMPUB-899.md
2025-09-14 22:27:11 +00:00

7.1 KiB
Raw Permalink Blame History

【E21现场】tv.cctv.com无法正常访问

ID Creation Date Assignee Status
OMPUB-899 2023-04-13T14:56:59.000+0800 杨威 已关闭

埃塞tv.cctv.com突然无法正常访问中电要求排查确认是否和我们系统有关。

 

2023-02-17  有部分用户向中电反馈该网站无法正常访问使用询问是否和TSG系统有关。

                     当时中电也咨询了业主业主回复未对该网站进行deny。

                     当天测试访问的情况是,部分终端首页就无法访问成功,要不首页刷新加载成功了但是点击首页视频视频加载失败。

                     pcap包是上次2023-02-17 反馈问题给洋姐时捕的数据包

https://tv.cctv.com/|https://tv.cctv.com/]目前存在以下情况:

[2023-04-13|https://tv.cctv.com/]  刚访问的结果是首页访问加载刷新比较慢首页加载成功后点击视频然后视频加载10秒钟左右可加载成功正常播放。 

 chengsiyuan commented on 2023-04-24T16:14:41.897+0800:

2023-04-24 10:30:00 to 2023-04-24 10:56:59测试 测试环境:电脑连接手机热点,电脑访问[https://tv.cctv.com/|https://tv.cctv.com/] 测试结果1、电脑无痕模式下访问[https://tv.cctv.com/]首次无法访问点击刷新后2分钟左右访问成功但是首页加载速度很慢点击视频无法加载                    2、测试时间段的Security Events可以查到对应日志Session Records未查到日志。

附件cctv.com.zip为测试时间段的pcap包、对应的session record和security event log日志情况截图、以及security event log日志详情                   


yangwei commented on 2023-04-25T09:17:36.121+0800:

  • 使用wireshark条件tls.handshake.extensions_server_name == "tv.cctv.com"对pcap进行过滤一共可以查询到6次包含“tv.cctv.com”的SSL Client Hello请求其中前4次的ja3 hash与Security Events中的一一对应

!image-2023-04-25-09-05-31-302.png|width=1046,height=539!

  • 查看第一个在客户端捕获的SSL会话第8个包发起的Client Hello出现了多次重传后客户端主动发送rst断开与NPB收到C2S单向流量并命中策略执行deny->reset动作时由于缺乏S2C侧信息执行动作退化为Drop相符最终客户端在多次重试后主动结束会话。

!image-2023-04-25-09-07-32-104.png|width=1096,height=214!

  • 最后两个SSL会话使用服务端IP+SNI条件在TSG界面查询未查询到日志可能由以下原因导致 ** 对应处理的NPB10.227.11.9处理能力过载bypass掉了对应的流量没有进行业务处理可以通过查询NZ界面排除该原因 ** 测试过程中对应会话的流量没有完整分发给NPB或者NPB出现丢包导致不包含SNI为tv.cctv.com的请求被Deny的会话不会被包含在会话日志中可以通过修改查询条件为ClientIP+ServerIP进行排除

yangwei commented on 2023-05-04T17:40:01.829+0800:

4.25更新:

  • 使用思源提供的NZ监控记录未发现对应的NPB有bypass现象排除上述可能性1
  • 观察思源提供的测试时段按服务端IP+客户端IP查询会话记录日志的结果未见上图在客户端捕包中过滤出来包编号为133和139的两次SSL会话ja3hash分别为0ff609d8da5f262fbf853192d219b638和4b147568c463e2c44acbacf41c59986f
  • !image-2023-05-04-17-37-09-358.png|width=866,height=454!

 

初步结论为存在测试客户端部分流量没有经过TSG系统的现象从而导致deny效果不佳


yangwei commented on 2023-05-06T09:25:25.262+0800:

更新描述后发现是用户是想确认为什么TSG系统没有下发相关阻断或干扰策略的前提下https://tv.cctv.com/|https://tv.cctv.com/]访问效果不佳。

结合前述分析,更新描述如下:

  • 2023-04-24 10:30:00 to 2023-04-24 10:56:59测试 ** 客户端数据分析 *** 客户端共发起6次包含“tv.cctv.com”的SSL Client Hello请求其中前4次访问失败后2次访问成功 *** 分析失败的前4次访问可以发现发起Client Hello后出现了多次重传最后客户端主动发送rst断开。该现象与被中间网络设备丢弃数据包类似。 ** TSG系统日志数据分析 *** 在TSG系统查询客户端公网IP+前4次访问的服务端IP95.101.22.161可以找到对应ja3hash的会话日志说明该会话经过TSG系统且TSG系统并未做出相应的丢弃数据包行为 *** 分析TSG系统记录的前4个会话信息发现为C2S侧单向流且pkt_send数量为3TSG系统仅能看到C2S侧的SYNACK和首个Client Hello数据包对于客户端后续的重传包未有记录{}推测执行丢弃的系统部署位置相对TSG系统更靠近客户端侧{} *** 对于后2次访问成功的会话未见到对应的TSG日志查询结果返回请[~chengsiyuan] 补充查询对应测试时段测试客户端IP+服务端IP95.101.22.177)的会话日志,以便进一步进行分析 **** 根据补充的会话日志信息可以在TSG系统查询到后2次使用TLS1.3访问的日志可知测试客户端的流量经过TSG系统

 

结论:

  • tv.cctv.com的访问存在被其他(除TSG之外的)网络审计系统{}丢弃{}的情况
  • 根据TSG记录的会话日志{}推测该系统的部署位置较TSG更靠近客户端{}
  • 客户端捕包结果显示当tv.cctv.com的访问切换为TLS1.3后访问成功对应2023-04-13 测试时首先无法访问,一段时间后可以正常播放的现象,{}推测该系统对TLS1.3的过滤能力不佳{}

zhengchao commented on 2023-05-15T10:34:20.222+0800:

cctv.com被误识别为tiktok


yangwei commented on 2023-06-27T19:29:15.831+0800:

原因同https://jira.geedge.net/browse/OMPUB-799已向现场提供修改配置文件的临时解决方案伺机实施


Attachments

Attachment: cctv.com.zip

cctv.com.zip

Attachment: cctv.pcap

cctv.pcap

Attachment: image-2023-04-25-09-05-31-302.png

image-2023-04-25-09-05-31-302.png

Attachment: image-2023-04-25-09-07-32-104.png

image-2023-04-25-09-07-32-104.png

Attachment: image-2023-05-04-17-37-09-358.png

image-2023-05-04-17-37-09-358.png

Attachment: 微信图片_20230413095232.png

微信图片_20230413095232.png