2019年8月30日星期五

GFW怎么检测你是不是在翻墙

ss走非标端口 ,中高使用频率,一天大概会被宽带运营商阻断几次;

他们怎么检测你是不是在翻墙?
走8848 30567 这种非标端口,
小流量时,GFW懒得管,每天走非标端口户的思科、甲骨文、PS4 xbox720用几十万,人手抓包分析费力不讨好;AI的话天河一号没那么多资源应付百万小网民。

不过,跑大流量的用户就少多了,
自动排成天梯高亮在GFW情报荧幕墙。
跑大数据流的有BT、直连,内网穿透,还有翻墙用户。

怎么区分正常使用还是在翻墙?

抓包分析特征,对比样库,发现可疑列入观察名单。大会前看是否需要处决ip。

什么?你有办法把数据流弄的更真实?给你一朵小红花。

一般来说,他们不随便封IP。

一刀切,小米程序员翻不了墙抄袭不到最新源码,成百上千员工谷歌邮箱无法正常收发。

两害相遇取其轻。是要国力还是要社会安定,他们说了算。过度维稳,伤的就是人心。

2 条评论:

  1. 请问文中的chacha20指的是chacha20-poly1305吗?
    我在年初时用日亚EC2架设SS,用的也是chacha20-poly1305,但tcp受限导致根本没有速度。
    倒是我2年前从岛国的小众服务商买的SSR,用的古老的rc4-md5/auth_sha1_v4/tls1.2组合,依然能正常翻出去。相比ss,ssr的体验更佳。
    据说他们在长期测试anyconnect方式,特别是在6-7月的测试后得出的结论是,被墙几率为零。考虑到大量企业在用,GFW也不能轻易操刀吧。也许anyconnect成为下一个主要工具也是有可能的。

    回复删除
    回复
    1. tls1.2特征已被识别。去年还是前年主机论坛哀嚎遍野。没封说明你用得不够。试试一天挂两三个小时看油管,大概率开会处决IP。

      走非标端口,流量一大,一两天下来后,墙都会试探性阻断。用sscap会明显看到这问题。

      删除

caddy反代下载文件

# 监听端口 51110,提供静态文件服务和目录浏览 :51110 {     root * /home/tls     encode gzip  # 只启用 gzip 压缩     file_server {         browse     }     # 使用提供的证书...