一直搞不懂翻墙的时候谁能看到我真实访问的网址。

2023-10-27 15:38:24 +08:00
 lymanlee
平常手机是小火箭,电脑是 ClashX Pro ,假如我看推,正常请求的地址大概是 twitter.com/.../.../...

1.如果流量的环境,那电信运营商看到我流量访问的地址是什么呢?机场的址址?还是真实的 twitter.com/.../.../...

2.如果 wifi 环境,wifi 提供者看到我请求的是什么地址?运营商看到我请求的是什么地址?

3.如果不管是 wifi 提供者还是运营商都能看到我真实请求就是 twitter ,那我有办法避免吗?

平时都不敢在公司连 wifi 看推,都是开流量看,怕网络管理员发现有人看推(当然我这小公司也不一定有网络管理员),虽然我们只是密码连 wifi ,连上就可以用,不用在账号密码登录。

来人给说说
10791 次点击
所在节点    互联网
44 条回复
n2l
2023-10-27 15:53:30 +08:00
来,2 楼给科普一下。
sentinelK
2023-10-27 15:56:42 +08:00
正常情况下(不考虑用户端被挂马、后门,协议被破解等情况),运营商只能看到你在和国内的某个云主机疯狂通信(一般情况下都是中转模式,客户端——国内云——国外云——目标服务器)。
fengxsong
2023-10-27 15:58:18 +08:00
1. 机场的地址
2. 机场的地址
3. ...
zpaeng
2023-10-27 15:58:58 +08:00
@sentinelK 如果没有中转呢
proxytoworld
2023-10-27 15:59:47 +08:00
你都不能直连,要靠梯子,运营商肯定只能看到你跟梯子通信

WiFi 提供的和运营商看到的一样

另外能不能看到你看推取决于你的规则,如果属于推特的某个网址没有过梯子,尝试走国内线路就会被看到访问的哪个网站
sentinelK
2023-10-27 16:01:22 +08:00
@zpaeng 如果没有中转,就是看到你的设备在和一个境外主机疯狂通信。
lsylsy2
2023-10-27 16:03:08 +08:00
虽然我们只是密码连 wifi ,连上就可以用,不用在账号密码登录。
这样的话公司和电信是一样的,假如需要特殊的流程才能联网的话有可能啥都能看到(甚至给你屏幕截图)

回答:不考虑中毒之类的情况,配置不完善的话很多地方可能能看到“这个人尝试访问 twitter.com”,但是斜杠后面的内容只有你和推特公司能知道。
proxytoworld
2023-10-27 16:05:22 +08:00
@lsylsy2 没装根证书没装安全软件在客户端是看不到的
SenLief
2023-10-27 16:08:04 +08:00
看不到,除非接入端有防火墙的流量审计吧,现在包都是加密的,理论上也不能解包拿到实际请求的地址吧?不过倒是能看到你一直和境外服务器疯狂通信。
datocp
2023-10-27 16:11:27 +08:00
以前的话把代理叫跳板工具+ssl 加密链路,那么过程就是
用户访问网址,客户端到 vps 使用加密,vps 再访问 twitter ,能看到真实访问的网址只有 vps 端。运营商,像联通会有日志显示为具体 ip+端口。当然这属于全程加密的链路,我发现大家使用的工具都非常的复杂,还搞分流,谁知道哪些分流会踩进陷阱。

另外自己用的 stunnel 一直使用 Public Key Infrastructure 对连接的客户端进行认证,不使用这种方式就会发现经常收到一些错误包,提示被中间人。再加上 rr 负载到同一服务器不同端口,不同服务器不同端口,我相信普通人没能力把这些 ssl 加密的数据片断再重新组合解密。
skateEdison
2023-10-27 16:12:36 +08:00
chatgpt:
当您使用小火箭( Shadowsocks )或 ClashX Pro 等代理工具时,您的网络流量会被加密并通过代理服务器中转。这意味着您的网络请求对于监听者是隐藏的。让我们分别回答您的问题:

1.在使用流量访问时,电信运营商只能看到您正在连接到代理服务器(即您的机场提供的服务器地址),而不能看到您实际访问的是 Twitter 的具体地址。

2.在使用 Wi-Fi 环境时,同样地,Wi-Fi 提供者和运营商都只能看到您连接到代理服务器的流量,而无法看到您在访问 Twitter 的具体地址。

3.由于您已经在使用代理工具,您的实际请求已经被隐藏起来了。Wi-Fi 提供者和运营商都无法直接看到您访问的是 Twitter 。因此,在公司无线网络中使用这些代理工具应该相对安全,不会泄露您访问的具体内容。

尽管如此,在公司网络中访问非工作相关网站时请务必谨慎。建议您在休息时间或非工作环境下浏览类似网站,确保自己的网络安全和公司网络资源的合规使用。
344457769
2023-10-27 16:17:11 +08:00
@zpaeng 无论有没有中转,运营商看到的都是你和节点 Server 配置的服务器之间的通信。

使用现有的主流协议,不考虑被挂马或者协议被破解的情况下,只能知道你和节点在传输数据,但是数据包内容是不知道的。现在 GFW 的方案是根据数据特征来阻断而非根据内容。

所以楼主说的 1 、2 、3 对方看到的都是你在和节点服务器通信,看不到你真实浏览到内容。

出卖你的往往是输入法、浏览器这些客户端程序,他们能知道你输入过或者浏览过哪些网站……并且可以将你的历史记录等隐私内容上传到自己的服务器。这里多说一句,有些浏览器即使使用无痕模式或者删除了历史记录依旧可以被恢复,参考 https://www.163.com/dy/article/IB4KDSML05561G51.html
344457769
2023-10-27 16:18:47 +08:00
@skateEdison 在本站使用 ChatGPT 回复你的账号会被封禁。不管你是否标注了来自 ChatGPT 的内容。
opengps
2023-10-27 16:19:51 +08:00
你要给张三打电话。
为了某些目的你找李四中转,李四接起来电话之后,拨通了张三电话,然后两个电话对着,这时候你就可以跟真正的张三通话了
sumarker
2023-10-27 16:19:53 +08:00
内容加密伪装一般的请求某个地址(中转或者代理),解开然后再到目标,找到目标回到这个地址(中转或代理)加密,然后返回到发送请求的地方解密...
testonly
2023-10-27 16:22:00 +08:00
有加密
但可以解密
只是对你有没有兴趣,有多大兴趣的问题
不同姿势的翻越会有不同形式的测漏,有些难破些,有些容易破些,有些可能甚至没加密。
还有你是自己的还是公共机公共的至少场主理论上可以对你一览无遗。
RiverMud
2023-10-27 16:27:59 +08:00
想起一个笑话,:

面试官问求职者:浏览器地址栏输入 google.com 然后回车到 Google 主页完全展示,这个过程中发生了什么?

半个小时过去了,求职者刚讲到当时最流行的 vmess 协议。
lymanlee
2023-10-27 16:57:28 +08:00
@testonly 场主对我一览无遗无所谓,我访问什么他应该比我有 B 数,要不我为什么买他机场,当然我用的机场也不是就几个人的那种机场,应该不太会关注我
lymanlee
2023-10-27 16:58:57 +08:00
@skateEdison 我怎么没想到问一下 chatgpt 呢,不过我只有免费版的
titanium98118
2023-10-27 17:18:49 +08:00
@lymanlee #18 自己加一台落地机器做出口

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/986047

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX