目前兼具主动探测+指纹的是不是只有 naiveproxy?

2022-12-09 22:52:39 +08:00
 jsjcjsjc

最近有时间统计了一下战况,就一台小鸡活着~~娘希匹哈 或者有其他方案?

感谢

7616 次点击
所在节点    宽带症候群
30 条回复
lin559671
2022-12-09 23:25:17 +08:00
稳定爬墙还是 udp ,不是千人骑的🐔,udp 存活率超高
haikouwang
2022-12-10 00:36:22 +08:00
udp 主要是容易 qos 非常容易 很多地区运营商都会对晚高峰 udp 做限制 部分地区移动直接 ban udp
haikouwang
2022-12-10 00:43:13 +08:00
顺便给自用鸡场打个广* aHR0cHM6Ly9nby5odXl1bi5pY3UvIy9yZWdpc3Rlcj9jb2RlPXlsTGU3WUtC
fisherwei
2022-12-10 00:50:52 +08:00
我用的 naiveproxy+国内中转,vps 上用 iptables 做了白名单,只允许国内中转机 ip 访问。

最后那行 DROP 规则能看到很多访问请求,不知道是不是在 GFW 探测。
zuosiruan
2022-12-10 01:22:55 +08:00
@fisherwei 电脑和手机用的啥客户端啊
FranzKafka95
2022-12-10 01:26:31 +08:00
放主动探测基本都有了好吧,无论是 Nginx 前置还是 Nginx 后置都可以,至于指纹嘛,uTls 了解一下。除了这些,你可能还需要解决 tls in tls 以及坊间的 AES 指纹。
baobao1270
2022-12-10 01:33:22 +08:00
看到有人说 gRPC+TLS 指纹伪装就行,不知道是不是真的
wangyu17455
2022-12-10 02:28:15 +08:00
还得是 ipv6+udp ,一天跑两三百 g 都无事发生
jasonselin
2022-12-10 03:25:39 +08:00
@FranzKafka95 活捉大佬哈哈哈哈哈
erfesq
2022-12-10 06:59:56 +08:00
ipv6 加 udp 确实可以
datocp
2022-12-10 08:18:00 +08:00
看看 stunnel 怎么做的,目前用的 verify = 2 。不怕中间人。

https://www.stunnel.org/howto.html#authentication

How does stunnel check certificates?
Stunnel has 3 methods for checking certificates, which are controlled by the verify option:

Do not Verify Certificates
If no `verify` argument is given, then stunnel will ignore any certificates offered and will allow all connections.
verify = 1
Verify the certificate, if present. * If no certificate is presented by the remote end, accept the connection. * If a certificate is presented, then * If the certificate valid, it will log which certificate is being used, and continue the connection. * If the certificate is invalid, it will drop the connection.
verify = 2
Require and verify certificates Stunnel will require and verify certificates for every SSL connection. If no certificate or an invalid certificate is presented, then it will drop the connection.
verify = 3
Require and verify certificates against locally installed certificates.
jsjcjsjc
2022-12-10 11:40:36 +08:00
@FranzKafka95 解决是没这个水平了哈~~
想问一下大佬有现成的解决方案吗?我只会部署.....
hronro
2022-12-10 12:11:53 +08:00
udp 省着点用吧,用多了之后,也会被打的
zxsa
2022-12-10 12:20:27 +08:00
xtls-rprx-vision 流控,需要用最新版 xray-core ,还没正式发布
https://github.com/XTLS/Xray-core/releases
https://github.com/XTLS/Xray-examples/blob/main/VLESS-TCP-XTLS-Vision/
liulongquan
2022-12-10 12:58:51 +08:00
@wangyu17455 IPV6 裸奔明文都没人管
SOCKS5 移动直接不加密裸奔好久了,屁事都没有
IPV6 目前还是几乎自由的
mikeven
2022-12-10 12:59:32 +08:00
@fisherwei 这些 drop 的 ip 能不能做个 list 发一下?
jsjcjsjc
2022-12-10 13:06:46 +08:00
@zxsa 感谢,客户端有支持的吗
FranzKafka95
2022-12-10 14:14:27 +08:00
@jasonselin 好熟悉的 ID,大佬你好😝
FranzKafka95
2022-12-10 14:19:15 +08:00
@jsjcjsjc 有以下方案可以尝试一下:1.udp 类的比如 Hysteria 与 tuic 等,如果本地运营商没有 Qos 还是不错的。2.传统的 tls 加密类试试在客户端开启 utls 3.服务侧 IP 白名单 4.可以试试*ray 的 xtls-rprx-vision 流控,同事客户端开启 utls. 5.避免 arm 设备让使用,如手机,路由器等
majula
2022-12-10 14:39:07 +08:00
@FranzKafka95 #6

大佬能否解释一下,所谓的“AES 指纹”指的是什么?

我在一些地方看到过这个说法,大概说是通过机器学习的手段,能够根据密文检测出不同的 AES 实现,甚至能具体到 CPU 型号或是库版本

但是没有看到过相关的原理解释。按理说不同的 AES 实现,对于相同的输入和参数,最终输出都是相同的(实现正确的前提下),不同的只有效率。所以很难想象如何从中提取出特征为 GFW 所用

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/901449

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX