-
Notifications
You must be signed in to change notification settings - Fork 59
New issue
Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.
By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.
Already on GitHub? Sign in to your account
很好奇识别的原理 #6
Comments
TLS 握手消息长度特征比较固定,而 Trojan 在设计上只是简单套了一层 TLS 加密,没有掩盖内层流量特征,所以可以被轻易识别。 其实很多东西三年前我介绍 VLESS 的理念时就说过了,查看 v2ray/v2ray-core#2636 Flow 那段,只是 GFW 不封就没人在意。
现状过于符合三年前我被一些人认为是“过于激进”的一系列观点,他们没想到真的会这么刺激,看来我拿到的是一张预言家的牌。 我都怀疑自己消失那段时间是去升级 GFW 了,你看时间都完全对得上。你品,你细品。那我就不装了,我摊牌了: |
就是看握手的时候传输数据的大小 |
感谢回复。 |
|
我很早就知道TLS-over-TLS是可以检测的了,但是就近几年我的使用情况来看,我用stunnel做的socks5-over-TLS代理几乎没有被封过。 |
话说这么久了这个问题还没有被解决吗,最近发现不同域名被针对的力度不一样,不论vless tojan,那几个经典的免费域名,正常访问可以访问,一旦我连了TiT,就会被阻断个几分钟,其他域名不会这样 |
如题,大佬能简单讲一下吗
The text was updated successfully, but these errors were encountered: