共计 2062 个字符,预计需要花费 6 分钟才能阅读完成。
过大节还远着,某墨 iplc 已被管局安排 毕竟专线报备的就是跨境。。。历史通报里暂没有 aead 加密被抓出 还有就是不能用 ws 扫出 web 百分百通报 大家对着这张表防范吧 |
网友回复:
注册 : 我都是在静哥总部靖哥面前大摇大摆用,静哥还问我能看奈飞不 多钱
dole: 他不知道你访问了什么 但是可以知道你访问了 https 网站 因为除非你只访问 http 网站 否则一旦访问 https 就会产生 tls in tls 特征 在公网上检测 tls in tls 难度比较大 但是在特定环境(例如局域网和专线入口)非常容易 tls in tls 检测在很多商用行为管控都是基本功能 解决方法也很简单 套娃就行了 https->ss->tls 只要多了这么一层 就不会有 tls in tls 特征 还有一点 目前通过机器学习 可以发现不同的应用产生的 tls 握手特征 被称为 tls 指纹 对于大多数 fq 工具可能 tls 指纹来自 golang 或者 rust 的自带库 这会产生和浏览器不同的特征 解决方法是用基于真实浏览器的工具(例如 naiveproxy)或者用 utls 伪装 tls 指纹
男人至死是少年 : 欢迎白名单,建立西朝鲜
龟龟酱 : 政府部门是不是可以直接上外网?
easyboy: 快进到切网线吧
tsk: 意思就是块开会了,不行就全面白名单。
mytvsuper: 国内机器只会越来越严重。。整个 GIA 或者 9929 用 Trojan+XTLS 不香吗
Charlotte: 臭打游戏的才用~
Do.: 这线路。。。也就那些大机场会用吧。。。你也太看得起我们了
Senly: 没用过那么壕的线路 与我无关
cmfv: 那么 S5 呢
369: 这是不是利好 GIA/9929/4837 线路,高端机场得换线路?
zixi: 这玩意算是明文吧
xshell: 本身专线就没什么 nb 之处,最核心的点就是出入境终端完全摆在明面上
yooooo:
心上人 : 这些国际线路各地 ip 访问多了照样安排哇
dole: 再加个国内节点,多转发几次
注册 : 大可不必 我是个人玩家
注册 : 还是有廉价够个人玩的
dole: 看群里有人讲直接设白名单访问 这样估计稳了
dole: 臭打游戏的才用~
dole: 被发现了 对延迟不敏感的话大把鸡可以用
369: 涩外酒店怎么办,不做外国人生意了
dole: 这个是专线直接拉到酒店,所以无影响
hcyme: 我都是在静哥总部靖哥面前大摇大摆用,静哥还问我能看奈飞不 多钱
holinhot: 打游戏的不在乎 不打游戏的用不起 所以这波相当于原地 tp
男人至死是少年 : 受伤的还是消费者
注册 : tj 还可以
注册 : tj 的 tcp 直接访问的话在浏览器里还是有 tls 响应咋办
lspro: 国内机器只会越来越严重。。整个 GIA 或者 9929 用 Trojan+XTLS 不香吗
dole: open 扶墙照样用
cmfv: 这是什么意思啊 TLS 已经完全被识别了?
mytvsuper: 意思就是块开会了,不行就全面白名单。
huanx: 他能知道 TLS 里面的内容? 我不知道的 = 识别?
Senly: 欢迎白名单,建立西朝鲜
huanx: 快进到切网线吧
mytvsuper: 他不知道你访问了什么 但是可以知道你访问了 https 网站 因为除非你只访问 http 网站 否则一旦访问 https 就会产生 tls in tls 特征 在公网上检测 tls in tls 难度比较大 但是在特定环境(例如局域网和专线入口)非常容易 tls in tls 检测在很多商用行为管控都是基本功能 解决方法也很简单 套娃就行了 https->ss->tls 只要多了这么一层 就不会有 tls in tls 特征 还有一点 目前通过机器学习 可以发现不同的应用产生的 tls 握手特征 被称为 tls 指纹 对于大多数 fq 工具可能 tls 指纹来自 golang 或者 rust 的自带库 这会产生和浏览器不同的特征 解决方法是用基于真实浏览器的工具(例如 naiveproxy)或者用 utls 伪装 tls 指纹
注册 : 政府部门是不是可以直接上外网?
注册 : 旁路观察你流量的话,白名单访问没用的。白名单只防其他 IP 流量重放之类,不防流量分析,也不防伪造 IP(一般不会用伪造 IP)
Charlotte: 问下大佬,https->ss->tls 这个套娃是咋套?
locker: 迟早白名单
吹风秀跳刀 : tls in tls 特征,大佬,这个能细说下么,或者有什么文献我也看看
crazynet: 什么是 tls in tls?
anrighthand: 并不能,政府部门用的是专用内网
宝塔镇河妖 : 我记得 xtls 的话好像不会进行第二次 tls 加密,这样能避掉你说的这个 tls in tls 吗
jiao1396009596: 有很多工具支持 比如 gost -L ss+mwss://xxx 但是 gost 的库比较老(用的 ss-go2),你先看看有没有你需要的加密方式
深海空间 : 不会二次 tls 的话没有 tls in tls 特征 我只试过 vless 有这个问题
注册 : 没有 public 的文献,但是某商用防火墙的 whitepaper 里提到过大概原理 就是当 tls 握手嵌套在另一个 tls 连接里面的时候 能通过包长度和时序来判断出这是一个 tls 握手行为
注册 : 特殊部门可以,也是专线
龟龟酱 : 大佬牛逼
xlouspeng: 更新:另某商家新公告 电信砍完广州现在又去东莞机房抓包严查了