分享一次被墙

2022-10-04 18:09:16 +08:00
 xuangoer666

大概一个月以前买了一个搬瓦工的 cn2gt 洛杉矶 用来搞魔法。

vmess+tls+伪装网站

端口是 39000 那一段

昨天下午发现用了 tls 的魔法全部是 context deadline exceeded 。没用 tls 的则正常访问,排查后没找到原因。(服务器时间准确) 今天早上服务器完全被墙。

一个月里一共只用了 6g 流量。(和另外两个朋友一起用)。

感觉自己没什么纰漏啊,墙已经进化了那么多了吗?

23128 次点击
所在节点    VPS
79 条回复
a9k1n9
2022-10-05 07:43:05 +08:00
@showgood163 现阶段主要是针对 tls(无法识别),443 基本都是 https 标配,用的多封的多;其它端口也有被封的。
tg 有人换端口后,除了 22 端口以外全封了。。。
makelove
2022-10-05 07:52:27 +08:00
现在都是用 tls+443 来伪装,有没有用 80 端口流量编码成明文流量伪装的工具
leonshaw
2022-10-05 08:50:52 +08:00
@makelove 熵太低
qingmuhy0
2022-10-05 10:27:05 +08:00
暂时还是 Trojan+GRPC+NGINX ,没被墙,如果被墙的话就准备在路由器上部署 naiveproxy 然后用 V2RAY 中转成传统 Vmess 节点了,这样子既解决了 naiveproxy 的客户端少的兼容性问题(还是 Clash 用着舒服),在过墙这一段也达到了所谓“最强”伪装吧。

但是因为现在用 Trojan 也没有被墙,所以不是很有动力去折腾这个部署。
keleo030
2022-10-05 10:49:35 +08:00
@qingmuhy0
楼上这位朋友好,我是刚把服务器换了 ip ,协议也换成 trojan+grpc+tls 的,只用了 1 天就又被封了。
xuangoer666
2022-10-05 11:16:38 +08:00
@keleo030 可能换的 ip 有前科?
Wishprophet
2022-10-05 11:37:27 +08:00
有一次把服务器的订阅微信分享给别人,马上 ip 就被封了
ShunYea
2022-10-05 11:45:36 +08:00
@xuangoer666 我的其中一台昨天也刚换到 naive ,据说目前最安全的方式,先用一段时间观望一下。
cjie975
2022-10-05 12:27:47 +08:00
@keleo030 我也是换了 ip,隔天就被封了,协议啥的都没动
Marionic0723
2022-10-05 12:31:35 +08:00
我却恰恰相反,OPENVPN 直球连接,居然不阻断了,看 YouTube 4K ,居然毛事没有,一个月少说 300G 流量,我还求他给我封了,套 cdn 中转。经常有国内的肉鸡来爆破 SSH 。
qingmuhy0
2022-10-05 12:43:06 +08:00
@keleo030 所以有时候真的很难让人琢磨,有可能是分 IP 段的吧,毕竟全过滤可能算力不够……协议这种东西,出问题再换理论更好的吧。能用就先用着。
123abcdf11345
2022-10-05 13:55:49 +08:00
[Large scale blocking of TLS-based censorship circumvention tools in China ]( https://github.com/net4people/bbs/issues/129) 10 月 3 号开始 tls 就被大规模阻断了,不过我的自建还没被封,vmess+tls ,80 和 443 有正常网站,端口是 6000 多
SekiBetu
2022-10-05 15:07:21 +08:00
@showgood163 naive 作者,也就是那个 gfw report ,认为是 tls 指纹暴露了客户端,所以他认为 naive 不会被检测到,但我认为是 tls over tls 这种奇葩的一般人不会去使用的方式暴露了,tls over tls 肯定会产生很多的特征
showgood163
2022-10-05 15:42:59 +08:00
@SekiBetu

说的不对请指正

naive 作者是 gfw report ?明面上看不是一个人啊。。

tls over tls 这种方式应该是 vless vmess 在用,naiveproxy 应该没在用。
然而,对于墙来说,双层 tls 中的外层只是能检测,但不能解密;隔着两层 tls 检测特征是不是难了点
SekiBetu
2022-10-05 17:08:59 +08:00
@showgood163 正常人会用双层 tls 吗,检测出来就直接封了
xuangoer666
2022-10-05 22:02:57 +08:00
@SekiBetu 感觉有道理,我就是用了 tls 的端口先被墙,没用的没被墙。然后换了一个端口继续 tls 然后 IP 就被墙了。
qingmuhy0
2022-10-05 22:44:45 +08:00
idssc
2022-10-05 23:49:48 +08:00
防火墙只暴露 80 ,443 ,sshd 端口,管理界面走 localhost 或者路径反代,协议 tls 就行。你们只是画蛇添足被封了
showgood163
2022-10-06 00:09:39 +08:00
@qingmuhy0 是的。我之前不知道 tls on tls 能被这样检测到。
Reboot93
2022-10-06 16:46:36 +08:00
同机房,也是 443 被封了,也是 x-ui ,不过我 x-ui 面板设置的走 nginx 反代套了 https

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/884639

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX