现在不能访问。
提示连接已重置。
这个用的啥技术识别的啊,https 建立连接的时候会暴露域名吗?
还是说云服务器哪里申请的证书私自被用作监控拦截了?
1
Xusually 2020-06-11 13:16:45 +08:00 1
你访问了 443 端口,https 协议这些都是已知的。
至于域名,如果你公开 dns 解析到了云服务器的 ip 上,这个也可以查出来的。 就算你没解析,你手动绑定 hosts 去访问的,证书信息也是很容易查看的,毕竟是公开的,例如: 在 Mac 的终端里,找个本站( V2EX )的入口 ip 测试一下: echo | openssl s_client -showcerts -connect 172.67.3.188:443|grep v2ex 结果: depth=2 C = IE, O = Baltimore, OU = CyberTrust, CN = Baltimore CyberTrust Root verify return:1 depth=1 C = US, ST = CA, L = San Francisco, O = "CloudFlare, Inc.", CN = CloudFlare Inc ECC CA-2 verify return:1 depth=0 C = US, ST = CA, L = San Francisco, O = "Cloudflare, Inc.", CN = v2ex.com verify return:1 DONE 0 s:/C=US/ST=CA/L=San Francisco/O=Cloudflare, Inc./CN=v2ex.com subject=/C=US/ST=CA/L=San Francisco/O=Cloudflare, Inc./CN=v2ex.com 藏得住吗? |
2
xyjincan OP @Xusually 如果设置多个证书,按 ip 查询 443 只有一个证书显示,好像是用了公开 dns 解析也会封锁连接,刚刚用两个子域名试试,第一个也是被重置,第二个先在服务器内部绑定 hosts 然后这个可以访问,太难了,不知道以前的拦截会不会随着时间过期,http 是一定不能用
|
4
xmumiffy 2020-06-11 15:01:00 +08:00 via Android 3
连接 https 时就有 SNI 可以看到是什么域名,现在 ESNI 又没推广
|
5
alan0liang 2020-06-11 15:40:47 +08:00 via Android
@xmumiffy #4 正解,我也遇到过,抓包证实了就是 SNI
|
7
opengps 2020-06-11 18:58:16 +08:00
http 是明文传输,你把内容截获转码就是 html,知道你域名内容很简单。
https 是密文传输,所以虽然备案有要求,但是总有人利用这个跳过备案暂用,但也只是暂用,因为你不用默认 443 端口会有很多不便 |
8
JamesR 2020-06-11 19:34:33 +08:00 via Android
直接放国外主机,哪有这么多烦恼。
|
9
webshe11 2020-06-11 19:38:42 +08:00 1
国内域名+云主机 面向公众服务的 不备案就别想了
|
10
yinheli 2020-06-11 19:40:38 +08:00
|
11
lookas2001 2020-06-11 22:00:42 +08:00
@yulihao 那就不推广,把所有带有 esni 的连接全部掐掉,就像把所有无污染的 dns 服务器全关掉一个道理。
|
12
jasamboro 2020-06-12 09:18:16 +08:00 1
想用国内主机就别挣扎了
|
13
mytsing520 2020-06-12 12:41:02 +08:00
抓过 HTTPS 的包,第一个包里是明文带域名,应该是识别了这个
|