共计 1401 个字符,预计需要花费 4 分钟才能阅读完成。
nginx 前置,后台是 vless+tls+ws,已经封了两个 ip 的 443 端口了,用了大概 2 - 3 个月,这是随机的还是被抓到特征了? |
网友回复:
注册 : 你这是被同网段的其他 ip 连累的吧。我之前一直 vmess + ws +tls,就开会时被封过两天的 443,其余一直没问题。最近换 xtls-rprx-vision 加指纹,也没问题。
昨晚上梦见你了 : 我一直是 SSR 裸奔,就去年二十大的时候封了一台,其余的 3 年内,没封过!
time12sads: 同意楼上,应该就是 tls over tls 的流量特征被抓了。可以考虑用 hysteria,quic,应该蔷现在还没进化到识别这个。
传说的烧饼 : 应该是 TLS OVER TLS 的特征被识别了。目前用 naiveproxy 安全,没有被抓。另外问一下被封的小鸡是哪家机房的?
zc_cz: 别纠结啥了 换个端口继续操
acaiplus: naiveproxy 用的什么加密?
DogeLee2: 也是 TLS OVER TLS,跟 VMESS/VLESS/TR 不同的是,它的客户端使用 chrome 的网络栈,相对来说指纹没有那么明显,另外客户端有随机填充来缓解 TLS OVER TLS 识别,当然这个不能保证百分百的不被识别,只能说减小概率。目前使用一段时间来说,相对于 VMESS 等三剑客来说要安全一点,没有出现被阻断的情况了。
昨晚上梦见你了 : 参考 5 楼的建议也可以,hysteria,quic 等走 UDP 连接的协议也是安全的,但是 UDP 在一部份地区直接被 DROP 或限速了。。。具体要看自己的运营商支持情况。
acaiplus: naiveproxy 这点小伎俩早被破了,就看墙愿不愿意搞你而已。
acaiplus: 目前来说是这个意思,反正 TLS OVER TLS 都能被识别。推测 NAIVEPROXY 因为不支持机场面板,大部份都是个人在用,所以没有被重点关注而已,要搞的话也是分分钟的事情。
larry: 请教一下最近更新的 uTLS 会被识别到吗?
注册 : uTLS 秒封
注册 : 你流量是不是很大
acaiplus: 用 hysteria 有的商家会删鸡,比如 kurun
怪人 : xtls-rprx-vision 流控 + utls+ fall back 到网页
一顷地 : 我一直是 SSR 裸奔,就去年二十大的时候封了一台,其余的 3 年内,没封过!
FranzkafkaYu: 用鸡场就好了,慌什么
传说的烧饼 : xtls-rprx-vision, 就是 clash 现在还不支持
三不 : xtls-rprx-vision 加指纹
mjj666zzz: 你这是被同网段的其他 ip 连累的吧。我之前一直 vmess + ws +tls,就开会时被封过两天的 443,其余一直没问题。最近换 xtls-rprx-vision 加指纹,也没问题。
adamlau: 醋酸 ** 你是一个人在用吧? 感觉酸酸 ** 很容易 443
注册 : 不大呀,才用了 30 个 G
注册 : 我这个是用了两三个月才封的,这个新协议怎么写配置文件啊,我没用 x -ui,是直接配置文件 +nginx 前置反代的
昨晚上梦见你了 : 来一个 SSR 脚本
昨晚上梦见你了 : wget -N –no-check-certificate -O FunctionClub.sh https://raw.githubusercontent.com/FunctionClub/SSR-Bash-Python/master/install.sh && chmod +x FunctionClub.sh && bash FunctionClub.sh