谷姐:我们都是谷歌迷
We are all Google fans

墙杀疯了,tls反代伪装失效,直连节点还有防封方法吗?-gzk101

Rate this post

最近墙真的杀疯了,之前ws+tls杀443,然后随机端口也杀,上nginx反代伪装只监听本地127.0.0.1端口,outside取443后也撑不过几天,换成随机端口一样被杀,现在还有可行的直连搭建方法没,请教各位MJJ了。

热议
推荐楼 gzk101 昨天17:07

来这的谁手上没个10个,8个小鸡的,用机场不是对不起MJJ的称号?。纯技术探讨。

推荐楼 jamesbonde 1小时前

不需要搞ws, tls那些复杂的,直接裸奔就行了,反正看流量封的,安全性都一样

推荐楼 kindlecon 昨天17:18

是的,但好像都没人有可行的方案来解决这个问题,暂时只能隧道或CDN解决,不爽。 ...

怎么没有方法。

V2RAY可以用browserforwarder,XRAY可以用UTLS。
也可以换成naive,trojan也有一个新的分支来解决这个问题。

推荐楼 gzk101 昨天16:54

tls理论上是不会被墙给解析识别的,都不知道高墙用了什么手段识别出来的,当然我估计有些也是被误伤的,不过目前这种情况看来是宁可错杀1000,不可放过1个。

2楼 bax 昨天16:45

IP上了名单了,歇歇吧。

3楼 hostloc10086 昨天16:46

流量大的很容易被封

4楼 paggy 昨天16:46

我的都没问题呢

5楼 史蒂夫·乔布斯 昨天16:47

naiveproxy?

6楼 gzk101 昨天16:49

naiveproxy?

这个还能防住墙?

7楼 朕射你无罪 昨天16:51

直接用澳门手机卡。。。笑看你们每天被封的。。。

8楼 史蒂夫·乔布斯 昨天16:51

这个还能防住墙?

母鸡啊,这个可以消除“客户端指纹”隐患,但也有被墙的,不过比较少吧

9楼 hostvps 昨天16:51

这个还能防住墙?

10楼 你是人 昨天16:51

试一试naive吧 老哥。。回来反馈一下。。。

12楼 岁月去堂堂 昨天16:53

开个新小鸡,xshell属性里添加呆梨,用$ libev+v2plugin,ws,80端口,这个配置几年都没被ban

13楼 gzk101 昨天16:54

tls理论上是不会被墙给解析识别的,都不知道高墙用了什么手段识别出来的,当然我估计有些也是被误伤的,不过目前这种情况看来是宁可错杀1000,不可放过1个。

14楼 今晚不吃饭 昨天16:56

我直接就是机场

15楼 叼爆小朋友 昨天16:56

建议用naiveproxy浏览器指纹代理,伪装浏览器指纹。判断不了,大墙就一刀切判断所有go程序自带库指纹全是梯子。

16楼 nexus 昨天16:58

你在TG群里也问过了?

本月先消停会儿吧,套CF过渡下。
等大佬们研究出消除TLS指纹的方案

17楼 gzk101 昨天17:04

你在TG群里也问过了?

本月先消停会儿吧,套CF过渡下。

是的,但好像都没人有可行的方案来解决这个问题,暂时只能隧道或CDN解决,不爽。

18楼 三不 昨天17:05

用签名鸡场过渡下,别浪了

19楼 gzk101 昨天17:07

来这的谁手上没个10个,8个小鸡的,用机场不是对不起MJJ的称号?。纯技术探讨。

20楼 fangfang22 昨天17:16

hy tuic

22楼 valueshine 昨天17:20

ip段问题吧

23楼 温柔尝尽了吗 昨天18:52

建议用naiveproxy浏览器指纹代理,伪装浏览器指纹。判断不了,大墙就一刀切判断所有go程序自带库指纹全是梯 ...

nginx反代的没go指纹吧也被搞

24楼 缦汐 昨天19:01

nginx反代的没go指纹吧也被搞

客户端有,客户端不是chrome

25楼 mbsi 昨天19:02

直接用澳门手机卡。。。笑看你们每天被封的。。。

舒服得一比,但是流量贵啊

26楼 370 昨天19:03

温柔尝尽了吗 发表于 2022-10-10 18:52
nginx反代的没go指纹吧也被搞

所有指纹 都指的是客户端

27楼 gzk101 昨天19:11

kindlecon 发表于 2022-10-10 17:18
怎么没有方法。

V2RAY可以用browserforwarder,XRAY可以用UTLS。

关键是这些新方法搭的节点防封不。最好是有xrayr的脚本,哈哈。

28楼 Dream520 昨天19:15

v2ray+nigix+tls+国内反代杠杠的

29楼 gzk101 昨天19:16

Dream520 发表于 2022-10-10 19:15
v2ray+nigix+tls+国内反代杠杠的

那是你的流量小或者IP段小众,你换个墙重点关照的IP试试,照样封端口。

30楼 dole 昨天19:18

现在是流量模型,境外ws长链接大流量就安排你

32楼 gzk101 昨天19:27

好像流量考量权重蛮大,但是主流idc厂商的IP段又是另一个重要考量分子

33楼 oyleme 昨天19:27

直连肯定不行,最好iplc

34楼 gzk101 昨天19:56

直连肯定还是最主要的使用用途。

35楼 lokinT 昨天19:56

那是你的流量小或者IP段小众,你换个墙重点关照的IP试试,照样封端口。

多少流量才算大?

36楼 米老鼠 昨天19:58

我用鸡场美滋滋

37楼 CHH 昨天20:16

套上会不会有差

38楼 HongKongDoll 昨天20:29

就我没事?

39楼 noip 昨天20:31

你是一个人

40楼 uzz 昨天20:52

现在用的XrayR+trojan,稳得一批

42楼 gd772 昨天20:53

无感!

43楼 gzk101 昨天23:20

gd772 发表于 2022-10-10 20:53
无感!

你是不是IP段比较冷门或者流量使用不多,能分享下你使用的协议模式吗

44楼 uzz 昨天23:35

gzk101 发表于 2022-10-10 20:53
什么伪装反代都没做?也能稳?

XrayR+trojan+nginx

45楼 jamesbonde 1小时前

不需要搞ws, tls那些复杂的,直接裸奔就行了,反正看流量封的,安全性都一样

46楼 diocat 半小时前

你在这里问肯定都说没感觉,甚至这里还会有人跟你讲ssr跑了十年没被封

信了你就是傻子,封了他们也没损失

这次直接识别tls over tls特征,已经和指纹那些都没什么关系了,这是目前所有软件都没有考虑到的地方

47楼 gzk101 21分钟前

裸跑无感的估计都是些套了CDN或IPLC之类的,理论上隧道也是通过TLS搭建的,也存在被墙的可能。

48楼 Kestrel 20分钟前

与流量没关系,vir的日本机子天天用都没问题,其他美国地区的ip 开一个封一个。无论流量多少。协议啥的都是和在用日本一样的。

49楼 gzk101 17分钟前

与流量没关系,vir的日本机子天天用都没问题,其他美国地区的ip 开一个封一个。无论流量多少。协议啥的都是 ...

美西墙得最快,vir日本我也是10.9左右开始封端口的,现在唯一没被封过端口的就剩两个甲骨文日本跟1个pccw香港了。

50楼 BlackHeart 7分钟前

据说是墙通过TLS特征能检测到TLS in TLS,就直接ban,毕竟普通的TLS只是一层,TLS in TLS很明显就是代理

申明:本文内容由网友收集分享,仅供学习参考使用。如文中内容侵犯到您的利益,请在文章下方留言,本站会第一时间进行处理。

未经谷姐允许不得转载:谷姐靓号网 » 墙杀疯了,tls反代伪装失效,直连节点还有防封方法吗?-gzk101
分享到: 生成海报

热门文章

评论 抢沙发

评论前必须登录!

立即登录   注册

买Google Voice认准【谷姐靓号网】

Google Voice靓号列表Google Voice自助购买
切换注册

登录

忘记密码 ?

切换登录

注册

我们将发送一封验证邮件至你的邮箱, 请正确填写以完成账号注册和激活