奇怪了,又封了一台443

46次阅读

共计 1198 个字符,预计需要花费 3 分钟才能阅读完成。

Nginx 前置,后台是 vless+tls+ws,已经封了两个 IP 的 443 端口了,用了大概 2 - 3 个月,这是随机的还是被抓到特征了?acaiplus 2023-02-06 13:43 2 应该是 TLS OVER TLS 的特征被识别了。目前用 NaiveProxy 安全,没有被抓。另外问一下被封的 VPS 是哪家机房的?DogeLee2 2023-02-06 13:44 3 别纠结啥了换个端口继续操 昨晚上梦见你了 2023-02-06 13:46 4acaiplus 发表于 2023-2-6 13:43 应该是 TLS OVER TLS 的特征被识别了。目前用 NaiveProxy 安全,没有被抓。另外问一下被封的 VPS 是哪家机房的 …NaiveProxy 用的什么加密?zc_cz 2023-02-06 13:47 5 同意楼上,应该就是 tls over tls 的流量特征被抓了。可以考虑用 Hysteria,quic,应该蔷现在还没进化到识别这个。acaiplus 2023-02-06 13:54 6 昨晚上梦见你了 发表于 2023-2-6 13:46NaiveProxy 用的什么加密?也是 TLS OVER TLS,跟 VMESS/VLESS/TR 不同的是,它的客户端使用 Chrome 的网络栈,相对来说指纹没有那么明显,另外客户端有随机填充来缓解 TLS OVER TLS 识别,当然这个不能保证百分百的不被识别,只能说减小概率。目前使用一段时间来说,相对于 VMESS 等三剑客来说要安全一点,没有出现被阻断的情况了。acaiplus 2023-02-06 13:56 7 昨晚上梦见你了 发表于 2023-2-6 13:46NaiveProxy 用的什么加密?参考 5 楼的建议也可以,hysteria,quic 等走 UDP 连接的协议也是安全的,但是 UDP 在一部份地区直接被 DROP 或限速了。。。具体要看自己的运营商支持情况。larry 2023-02-06 13:58 8acaiplus 发表于 2023-2-6 13:54 也是 TLS OVER TLS,跟 VMESS/VLESS/TR 不同的是,它的客户端使用 Chrome 的网络栈,相对来说指纹没有那么明显 …NaiveProxy 这点小伎俩早被破了,就看墙愿不愿意搞你而已。acaiplus 2023-02-06 14:01 9larry 发表于 2023-2-6 13:58NaiveProxy 这点小伎俩早被破了,就看墙愿不愿意搞你而已。目前来说是这个意思,反正 TLS OVER TLS 都能被识别。推测 NaiveProxy 因为不支持机场面板,大部份都是个人在用,所以没有被重点关注而已,要搞的话也是分分钟的事情。昨晚上梦见你了 2023-02-06 14:22 10acaiplus 发表于 2023-2-6 13:54 也是 TLS OVER TLS,跟 VMESS/VLESS/TR 不同的是,它的客户端使用 Chrome 的网络栈,相对来说指纹没有那么明显 … 请教一下最近更新的 uTLS 会被识别到吗?

正文完
 0