當你用 DNS over HTTPS 1.1.1.1 登入畫面是同時要你輸入帳號密碼
可是當你用遠傳的 DNS 登入 會先輸入帳號 下一步 才能輸入密碼
dns汙染鐵定是有的.DDoS也有...
當連線有問題的時候 按行程費用 直接顯示無法連接到伺服器
就算能打開 顯示出來 正常來說 行程費用 每天的天數是能單點的
但是 DNS汙染的狀態下 你只能看到 7天的總費用 單獨點星期一是完全沒有任何反應的.
另外一個問題是當有客人給你小費的時候 你無法傳送感謝訊息
甚至更扯 當我用 DNS over HTTPS 1.1.1.1
有客人給你小費的時候 恭喜你 你的手機畫面雖然是顯示上線中
不過當你把手機 直接重新開機 再開 uber driver 其實你已經被系統踢下線了.連線正常的情況.直接把手機重新開機.再開 uber driver 會直接顯示上線中
這邊我要合理懷疑所謂的接單神器應該不是單純的偽造GPS定位
它可能更惡劣的去攻擊其他外送員的連線.讓沒有裝接單神器的外送員接不到單...
原理跟英雄聯盟的DDoS一樣
https://lol.garena.tw/news/articles/2343
uber eat 既然是這樣.那自然而然用膝蓋想就知道 foodpanda 也是同理適用
只是 foodpanda 的訂單封包應該是全走 IPv6
ipv6本身的安全性就好很多
我其實本來是跑 foodpanda 可是有一天接單率莫名其妙只有70%
每單都接的情況下卻只有70% 就氣pupu改去跑 uber 了
沒想到 uber 更慘~
https://mullvad.net/zh-hant/
mullvad 有支援 ipv6 + wireguard
我後來是裝這個 印象比較深刻的是 我在彰化縣秀水
晚餐訂單一直來 一連接了5單還是6單吧 後來忍痛拒單 因為大包裝不下了... 不過 foodpanda 現在也改了 同時手上只能有2單
裝 mullvad 跑員林 5小時 16單
不過現在兩邊平台都縮水了
到最後還是要回去找加油站大夜班的工作吧...

算了
不藏私
要說就一次說完
打開天窗說亮話吧
台灣的 uber eats 伺服器的維護工程師可能是一群製杖
為什麼要這樣說呢?
伺服器本身會被 DDoS
那外送員的手機會不會被 DDoS? 會
偏偏 中華電信 台灣大哥大 遠傳電信 的 DNS
在攻擊者的眼裡就是裸奔的概念
簡單說就是把一位美女丟進全部都是電車癡漢的車廂裡
DNS over HTTPS 或者 DNS over TLS
是基本中的基本款
1.1.1.1 和 8.8.8.8 和 9.9.9.9
DNS 3巨頭
uber eats 的工程師居然做出非常蠢的蠢事
有一陣子 乾脆鎖 DNS 和 鎖IP段
只要你用的 DNS 不是台灣5個電信的 DNS
且 系統偵測到你的 IP 不是台灣IP
就乾脆不讓你登入 就算你的帳號密碼都是正確的
這實在太過製杖了...
為什麼不要用台灣的IP? 因為外送員只要用台灣IP登入
直接被 DDoS 根本接不到單阿
不然我為什麼要用 Linode
搭了個 wireguard + adguard home ?
https://www.linode.com/products/ddos/
https://github.com/angristan/wireguard-install
curl -O https://raw.githubusercontent.com/angristan/wireguard-install/master/wireguard-install.sh
chmod +x wireguard-install.sh
./wireguard-install.sh
https://github.com/AdguardTeam/AdGuardHome#getting-started
curl -s -S -L https://raw.githubusercontent.com/AdguardTeam/AdGuardHome/master/scripts/install.sh | sh -s -- -v
講真的吧
理論上 VPN 連線 真的按理來說吧
這應該是 uber eats 和 foodpanda 要提供給外送員的
這世界遠比我想像的要黑暗很多呢
外送員 其實只要知道手機要從 app store 下載安裝 wireguard
掃個 QR Code 就好了
2家公司放任外送員的手機被攻擊者DDoS
外送員接不到單 直接陣亡 找下一份工作
接著拼命地在電視上打廣告
就連最基本的該提供給外送員的 wireguard 都給不了
接著再拼命的招收新人 當你冷眼旁觀這個循環後
只覺得非常可笑呢...