关于最近BT吸血事件的防范方法图文教程
本文基本依赖于https://docs.qq.com/doc/DQnJBTGJjSFZBR2JW(作者Damn☆You)这篇文档,我把它晦涩难懂的地方用更简单的白话翻译出来了,只要你会用Windwos记事本或者Linux的vi你都可以参照此篇文章进行配置。
下面我将用6w1h的方式来帮大家理清整个事件的来龙去脉。
想要直接看解决办法的可以直接跳到文末
Who.>> 吸血者是谁——那帮跑pcdn的(pcdn吸血者以下简称p吸)
pcdn是什么请看这篇文章https://zhuanlan.zhihu.com/p/681040925(作者:小枣君)
这些p吸利用魔改客户端来伪造下载进度,使其具备无限下载的能力,让做种客户端不间断对魔改客户端上传文件。目前已知的魔改客户端标识有github.com/anacrolix/torrent、TrafficConsume、dt/torrent/v1.0、Transaction 2.94、Taipei-Torrent、taipei-torrent Dev、BitComet 2.04、hp/torrent/v2.0、hp/torrent/v2.01。截至2024年5月10日,最新的客户端标识为hp/torrent/v2.01
When.>> 什么时候开始的——从24年年初就有迹象了,当时我以为是某个刚入坑的小伙伴 ( 客户端github.com/anacrolix/torrent)大量下载VCB的种子,导致一天上传1.9T。
(VCB的留言板)
Where.>>影响范围——VCB绝大部分种子、Lolihouse部分种子及其各种资源种子。
我用工具随机抓了一个这种IP,看看他们到底在下载什么
结果是几乎什么都有。动漫、电影、电视剧还有各种意义不明的小文件。打印这个列表出来估计要有好几米长了。
What.>>吸血为了什么——2024年1月1日起,全国对于城域网净流出流量进行跨省结算(简单来说就是上传运营商付钱,下载运营商赚钱)运营商就大力打击pcdn,开始对上行流量较大的用户进行检查,其中一个重要指标就是上传/下载比率,当上传量远超下载量的时候,运营商就会对宽带的上传带宽进行限速、电话联系用户、甚至要求线下检查。然后p吸们大量刷下行流量打掩护,让上传/下载比例看起来正常点,来逃避运营商的检测。(网传只有联通比较依赖这种方式)而bt是最简单合法还不要钱就能跑满下载带宽的东西,所以才会被盯上。
(一些大学的镜像开源站也被吸血,真是丧尽天良)
而我们对这些客户端的上传一点用处都没有。如果说迅雷是吸血,那这帮p吸就是放血,迅雷最起码提供内容了,只吸血一次。而p吸连硬盘都不会写入,24小时跑满带宽(通过强制丢弃块,和假的下载进度)
Whom.>>谁来提供上传带宽——做种的所有人
Why.>>为什么要防范——因为运营商对PCDN的态度非常强硬,对高上传的用户一刀切,大量的上传流量可能造成你的宽带被限速或关停。下载者也会因为网络环境比不上p吸的机房而降低下载速度。
How.>>如何自检是否中招以及如何避免——如果你像我一样一个种子或者特定集数比率达到几十上百或冷门种子突然有人大量下载或用户列表出现大量的hp/torrent/v2.01客户端,那么你就中招了。
目前只能靠屏蔽客户端以及IP地址来防范。
解决流程
使用qBittorrent Enhanced Edition(简称qbee)并屏蔽客户端及IP。
需要注意的是安装qbee并不会覆盖原版qb的用户配置以及做种的信息
Github地址:
https://github.com/c0re100/qBittorrent-Enhanced-Edition/releases
下载最新版(带有Latest符号)
选择你的平台,windows下载exe后缀的,linux根据自身情况选择版本。
安装完成之后,再对魔改客户端进行屏蔽。
Windows:C:\Users\%Username%\AppData\Local\qBittorrent里新建一个叫做peer_blacklist.txt的文本文件(%Username%为你的用户名)
Linux:~/.local/share/qBittorrent新建一个叫做peer_blacklist.txt的文本文件(本人用ROOT身份运行qbee怎么也读取不到黑名单,所以要在普通用户的目录下创建peer_blacklist.txt)
在txt里面填入以下内容
-GT0003- github.com/anacrolix/torrent\s\(devel\)\s\(anacrolix/torrent\sunknown\)
-DT0001- .*
-HP0001- .*
在视图里打开日志
右侧就会有运行日志了
重启qbee,在执行日志里看到'peer_blacklist' contains 3 valid rules说明配置成功。
但魔改客户端改变标识特别容易,所以为了防范未来更改客户端标识,以下是自己配置peer-blacklist的方法。
格式为
PEERID 客户端名
右键下方选项卡把Peer ID客户端选上就就可以看到用户的PEERID了
软件作者说最好不要直接屏蔽-GT0003-,这样很容易误伤正常的客户端。但为了躲过这场风波我们不得不这样做。
之后我们把涉事IP屏蔽掉。我们创建一个.dat结尾的文件,随便放在哪里都可以,然后在qbee里引用它。
在https://docs.qq.com/doc/DQnJBTGJjSFZBR2JW(作者Damn☆You)找到
这里,把这些IP段复制下来,新建一个.dat后缀的文件(文件名最好为纯英文),Windwos用记事本打开,把这些地址复制在.dat的文件里面。
然后在 选项>>链接 下滑找到
选择过滤规则路径,后面的框框就填写上一步所创建.dat文件的路径。
(Windwos右键文件>>属性>>位置 后面这一串英文就是文件路径了)
在上文中可能有小伙伴注意到了,比特彗星这种比较著名的客户端也被利用了,所以我们使用ClientBlocker来监控所有客户端并封禁行为看起来不太正常的客户端。
https://github.com/Simple-Tracker/qBittorrent-ClientBlocker
主页的README写的中文教程非常详细了(就是打开页面就看到的)
只需要简单配置一下config.json即可。
看见有在输出日志就算配置成功了。
或者使用PeerBanHelper
https://github.com/PBH-BTN/PeerBanHelper
同样有详细的教程,但看起来更复杂些,我并没有采用。
NAS用户请看参考帖子的第13条:qbee的Docker版以及访问https://github.com/Simple-Tracker/qBittorrent-ClientBlocker获取Docker 版本
如果使用不了qbee的话,可以看参考帖子的第15条的qBittorrentBlockXunle工具。
下载种子记得比率到1及以上再删除,看见可疑IP及时举报,共同维护BT环境人人有责。
最后感谢所有为此次事件有贡献的大佬
可以在https://wwd.lanzoul.com/iJ03d1yqk8sd下载此文章的docx版本。密码:bxt3
参考帖子:
对此次事件贡献最大的文档:https://docs.qq.com/doc/DQnJBTGJjSFZBR2JW(作者:Damn☆You)
1.https://g.nga.cn/read.php?tid=39822117&rand=781
2.https://www.v2ex.com/t/1029736?
3.https://bbs.acgrip.com/forum.php?mod=viewthread&tid=10673&extra=&authorid=8179&page=1
4.新闻https://www.c114.com.cn/news/22/c23185.html(作者:C114通讯网)
5.新闻https://news.mydrivers.com/1/958/958486.htm(作者:OSCHINA)
6.tank243发布的网络流量消耗器原帖
https://www.right.com.cn/FORUM/thread-8351068-1-1.html(恩山无线)
Github原帖已删,可用https://archive.is/EfiEU和
https://web.archive.org/web/20240405142209/https://github.com/thank243/trafficconsume查看原页面。
7. BT协议解析https://zhuanlan.zhihu.com/p/406071341( 作者:孙同学)
8. 被利用的anacrolix/torrent的github讨论区
https://github.com/anacrolix/torrent/discussions/
该讨论区的889楼https://github.com/anacrolix/torrent/issues/889
该讨论区891楼
https://github.com/anacrolix/torrent/discussions/891#discussioncomment-8810897
这个软件本身是无辜的,只不过被有心人利用了。
9.https://bangumi.tv/group/topic/392275
10.https://www.reddit.com/r/qBittorrent/comments/192c0nt/what_is_wrong_with_some_china_peers/
11.Damn☆You的B站动态
https://www.bilibili.com/opus/886509991839662137?spm_id_from=333.1368.0.0
12.https://tieba.baidu.com/p/8870532252
13.Qbee Docker:https://hub.docker.com/r/kagurazakanyaa/qbittorrentee
14.https://www.saraba1st.com/2b/thread-2178719-6-1.html
15. qBittorrentBlockXunlei帖子
https://bbs.acgrip.com/forum.php?mod=viewthread&tid=10673&extra=&authorid=8179&page=1(acgrip)
https://zhuanlan.zhihu.com/p/511730024
(知乎)和https://bbs.acgrip.com/forum.php?mod=viewthread&tid=3872(acgrip)
2024年5月14日 NeYoTar