关于运营商扫描 http

123 天前
 yxmyxmyyy
能否配置 caddy 或 nginx 进行 ua 过滤,白名单机制只允许常见几种浏览器 ua 进行访问,其他不带 ua 或者 ua 不正确的直接屏蔽?运营商的扫描应该不会跟浏览器 ua 完全一样吧,按照防 ddos 和扫描的思路不知道效果咋样
3466 次点击
所在节点    宽带症候群
19 条回复
yyzh
123 天前
运营商都是查你流量的.不需要搞什么主动访问
ztstillwater
123 天前
v2 的用户里面也可能有运营商的员工,他们能看到帖子的内容,回去就更新扫描协议
yxmyxmyyy
123 天前
@ztstillwater ua 必须携带自定义值,其他全部屏蔽如何呢
Int100
123 天前
别折腾什么屏蔽了,传输全部加密即可.
fuzzsh
123 天前
别被探出 http code 就行,tcp stream 不管的
totoro625
123 天前
nginx:
listen default_server
http 端口,return 444
https 端口,ssl_reject_handshake on
busier
123 天前
没用

就好比电话线监听 我听就行了 根本不用与你主动对话
vmebeh
123 天前
vpn 连回来
整个敲门机制,暗号不对的都封了
qwvy2g
123 天前
@busier 同样感到困惑,运营商为什么花大力气去证实你搭建网站,检测到疑似的入站 TLS 流量先给你一封,让自己自证清白。
busier
123 天前
@qwvy2g 政策监管原因 和 运营商成本原因

假如用户随便上行能让运营商赚翻了你看它松不松

对运营商来说 费劲不讨好为什么要让你爽
dream7758522
123 天前
你是不是认为电信是拿一台设备,不停的扫描用户的 http 端口?
电信是直接把你的网络流量镜像到分析设备,直接分析协议,特征匹配啊。只要分析出有入站 http,https 行为就判断你非法开网站啊。
coolloves
123 天前
直接把域名访问干掉就行了吧
ASmartPig
123 天前
那不叫扫描,叫流量分析,哪个 wireshark 听个包就知道了
kevinhwang
123 天前
可以思考,gfw 为什么封你端口?这是他最小代价。只要你配置恰当,运营商只能分析出你是 ssl/tls ,但可以用最小代价解决你。
PrinceofInj
122 天前
直接开放 HTTP 端口就是为了直接访问方便,你这加上各种限制,还不如回到 VPN 的路子上。
whileFalse
122 天前
直接在公网 IP 上开个翻墙 Server 解决一切问题。
yxmyxmyyy
122 天前
@yyzh https://www.v2ex.com/t/1128249?p=2#reply123 讲不通,如果是查流量,为何所有域名都在同一时间被查出来?运营商肯定是从别的途径知道的,而不是纯靠流量分析
Suzutan
122 天前
非标准端口做 ddns 自用的话应该都是不管的吧
feixiangde110
120 天前
@yxmyxmyyy 直接在公网 dns 缓存里查一下哪些野鸡域名解析到自有(家宽) ip 上,再查一下 bars 的 log 看看是哪个宽带账号。然后讲究一点的做个流量分享抓出来你对外了哪些端口,不讲究给你拉闸发整改告知就完了。

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/1129566

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX