Tag: tls

科学上网

完美取代穿透tls的高隐匿科学上网工具NaiveProxy安装部署,支持openwrt

Copy from here. NaïveProxy吼不吼 这就非常尴尬了,经过网友的推荐,了解到一款隐匿性更高的自建梯子,他就是NaïveProxy 工作原理架构:[浏览器 → NaiveProxy客户端] ⟶ GFW ⟶ [常用前端 → NaiveProxy服务端] ⟶ 互联网 由于 NaiveProxy 使用Chrome的网络堆栈,GFW审查截获的流量行为与Chrome和标准前端(如 Caddy、HAProxy)之间的常规 HTTP/2 流量完全相同。前端还会将未经身份验证的用户和活动探测器重新路由到后端HTTP服务器,从而使得无法检测到代理的存在,比如像这样:探查⟶常用前端⟶网站页面。 大家知道现在主流的tls都使用http/1.1进行伪装,这可能正是最近gfw能够识别并封杀tls类梯子的原因,而np使用的传输协议是http2与http3。 http2/3介绍 http1.1使用的是文本的报文进行传输,而http2把报文压缩成了二进制格式,传输和解析速度都大幅提高,而且报文会在客户端与服务端进行互相验证,这就阻止了梯子被探测流量探测到,安全性大幅提高 不仅如此,http2还支持多路复用,你可以简单理解成多线程 但是现在有一个更信的http3,基于udp的quic协议 UDP是“无连接”的,根本就不需要“握手”和“挥手”,所以就比TCP来得快 同时因为naiveproxy通过重用了chrome的网络堆栈,就实现了流量的彻底隐藏,同时又获得了http3的高速传输 搭建NaïveProxy 而我们今天搭建的naiveproxy会直接启用http3的quic协议。因为udp与tcp的443端口不是同一个端口,所以即使你的vps被封掉了,你依然可以启用443端口来通过vps的梯子访问外网。 安装golang wget https://go.dev/dl/go1.19.linux-amd64.tar.gz tar -zxvf go1.19.linux-amd64.tar.gz -C /usr/local/ vi /etc/profile # /etc/profile 中添加 GO语言的 环境变量 export GOROOT=/usr/local/go export PATH=$GOROOT/bin:$PATH echo ‘export GOROOT=/usr/local/go’ >> /etc/profile […]

科学上网

v2ray大面积被封解决方案

Copy from Here. 这两台服务器上搭建的是v2ray,通过nginx进行了ws伪装,通过443端口进行代理,稳定运行了许久,而且这个443端口本身是一个正常的网站 这就是大家常说的tls+ws伪装,被封的端口是443与80,其他端口均正常 然后我去找了一下,发现我的vps遭遇并非偶然 tls被封 许多人怀疑是否gfw具备了精准定位tls流量的能力,但实际上如果这是真的,那不应该出现部分而不是全部被封锁的情况,被封锁的基本上都是流量比较大的vps 但是根据更多的反馈来看,gfw进行的是模糊封锁,也就是说,发现基于tls的大流量访问请求会触发封锁,一旦被封锁服务器更换端口再次被侦测到的话那这个网站可以被确认为是代理服务,被封的可能就是ip了那就真的没救了 s所以大家如果有ip被封了,忍一忍,别换端口 那现在还有什么解决的办法么 1、通过内网穿透,在vps端与客户端搭建一个虚拟局域网,也就是vpn,然后通过虚拟ip进行访问,因为主流的vpn都是udp的端对端加密流量,希望康审查能力会高一点点 但是这么做的缺点是明显的,因为没有隐藏真实ip,一旦审查力度加大也无法躲避被封 2、更换tls协议为utls,但是我测试了一下,没调通,有知道的可以告知一下 3、在443前面再加一层cdn,比如cloudflare的网站保护可以隐藏真实ip,而是通过公共ip访问网站 这个方法会极大降低网站的访问速度以及稳定性,但是相对于无法访问来说,慢点也不是什么缺点了 至于xray的xtls已经确认无效了,xtls作为xray的主流加密方案已经被gfw预判了,并不能有效避免被封,从这个角度来说,gfw识别tls流量用的可能真的不是流量特征,而是大数据审查之类的基于行为的识别,这就很可怕了,如果真的是这样,那么以后就不能24消失挂着梯子上网了,对我们高度依赖梯子的朋友来说可能会比较煎熬。 最后一个方法就是以逸待劳了,这段时间先不要翻了,耐心等待,一段时间后可能会自动解封了 希望这段时间赶快过去,也希望更好的方案出现,要么就是马斯克对中国开放星链,让gfw成为历史   启用Cloudflare CDN 注册cloudflare账号 注册cloudflare的免费账号非常的方便,注册时只需要输入email地址和密码(登录cloudflare的密码,非email密码)即可,不会像国内网站那样要你填写各种个人信息的,基本上不用担心隐私问题。注册界面如下: 注册地址直达:https://dash.cloudflare.com/sign-up 首次注册成功后,会跳转到让你添加网站的界面,如下图所示: 选择free计划,继续 会检测你填写的域名已经有的dns解析 下图提示你需要去域名现有的注册商管理界面修改dns server为cloudflare指定的两个dns server 在域名服务商完成操作后,点击Done 可能需要等待一段时间才能生效 同时因为大概率你已经启用了tls,这意味着你的服务器上已经有了证书,不需要使用cloudflare提供的证书 这就需要去ssl选项,修改为完全 等待dns生效,你会发现你的域名解析目标ip已经不是你的服务器了,而是cdn提供的服务器 vps复活。

Back To Top