-
由于 socks 和 http 代理都被无脑阻断,所以这个方法没用,是我云了
Xray 服务端使用以下配置:
并且在 host 文件中将 www.bing.com 指向 127.0.0.1。 然后在客户端将 socks5 和 REALITY 组成链式代理。 那么在 GFW 眼里,我们是不是在使用 socks5 访问一个白名单网站, 补充: 看群里有人不理解,我简单说一下。客户端通过 socks 访问 REALITY。服务器拿到 socks 信息后发现域名指向 REALITY 域名,又发现 host 里写了这个域名的 ip,就把信息发给 REALITY,客户端通过 socks 与 REALITY 通信。这样在 GFW 眼中,我们在通过明文代理访问一个白名单网站。解决了 ip 跟原网站不符的问题。 REALITY 必须监听 443,因为 GFW 能看到你访问了哪个端口。 也许我们还可以试试 shadowsocks/vmess/MTproto 之类各种各样的协议 over socks5?趁现在 GFW 没有防备,打它个出其不意。 |
Beta Was this translation helpful? Give feedback.
Replies: 9 comments 20 replies
-
我觉得这个想法非常好,GFW 正在重点关注 TLS 类代理,而让一些 Socks5 代理成了漏网之鱼,还有 HTTP 代理,它可能更合适 若用 Socks5 干这事,记得别开 UDP, 纠错:1. REALITY 并没有“偷证书” #1697 (comment) 2. 该方法并不能“消除一切主动探测风险” |
Beta Was this translation helpful? Give feedback.
-
具体实现上,修改系统 hosts 文件会造成 REALITY 代理访问 www.bing.com 时也通过自己,可以加个路由来绕过, 若要获取访客 IP,loopback 出站的 "inboundTag" 可能是不带 transport / security 的,需要给 freedom 出站加 PROXY protocol |
Beta Was this translation helpful? Give feedback.
-
@RPRX 感谢大佬认可。
抱歉,刚开始写这个想法的时候我是想包括 shadow-tls 等其他类似原理的协议,后来觉得描述太麻烦,就直接换成贴配置了。
刚开始我想指 REALITY 被探测的风险,但又想到 GFW 也能用代理来访问。 另外,我们是不是可以引入 python、curl 的指纹,模拟成爬虫通过代理爬取白名单的行为? |
Beta Was this translation helpful? Give feedback.
-
测试如下 所以换成楼主的场景,内层是不是reality都无所谓了,因为reality还没上场,外层socks5就已经彻底GG了。 就不能把GFW看成讲道理的东西,用socks5就可以理解为“我虽然在用socks代理,但是我代理的是一个白名单网站”,但是GFW可不惯着你用socks啊,在GFW看来,用socks就默认在干坏事儿,直接拖出去砍了就完了。 |
Beta Was this translation helpful? Give feedback.
-
其实 @tdjnodj 的想法是有一定价值的。 我先纠正一个常见的错误观点,“封了就是被识别,识别了就一定封”,其实是不对的。
直接封了你,你反而会换用那些更难被识别、监控的协议,所以说大多数时候识别了也不必封,留着监控更有价值,这是 GFW 的基本操作。 所以 @tdjnodj 想法的价值就在于,不严的时候,我们可以在 REALITY 外面套一个已知被识别,但被留着监控的协议,可以是 Socks5 / HTTP / Shadowsocks / VMess / Trojan / VLESS without flow 等等,让 GFW 错误地以为我们在访问 www.bing.com , 这一想法扩展了 REALITY 的应用场景,毕竟直接使用 REALITY 的对外表现为端口转发,万一被无脑封, |
Beta Was this translation helpful? Give feedback.
-
@RPRX 插点题外话,请问什么时候可以出分享链接标准,这个优先级可以提一提😘 |
Beta Was this translation helpful? Give feedback.
-
大佬就是大佬,有想法 |
Beta Was this translation helpful? Give feedback.
-
I'm sorry to ask but Reality is very confusing to me can anyone explain exactly how Reality works? So the main protocol used for data transfer between client & server is socks5? |
Beta Was this translation helpful? Give feedback.
-
我按这个想法进行了配置(配置有轻微变动,确切地说是Reality over HTTP),遇到了一个很奇怪的问题 |
Beta Was this translation helpful? Give feedback.
其实 @tdjnodj 的想法是有一定价值的。
我先纠正一个常见的错误观点,“封了就是被识别,识别了就一定封”,其实是不对的。
对于 SS / VMess 这类缺乏前向安全的协议,GFW 还能通过云服务拿到密码,直接解密你以前、以后的所有流量,你干了什么它一清二楚
这个“云服务”包括不限于手机应用云备份、输入法上传数据等,就算你都关了,你总装有国产软件吧,
某浏览器插件直接上传你浏览记录直接封了你,你反而会换用那些更难被识别、监控的协议,所以说大多数时候识别了也不必封,留着监控更有价值,这是 GFW 的基本操作。
但是有些时期,上面要求的是封锁率、要看到封锁的效果,GFW 就会把识别出来的协议封掉,
比如现在,但这种情况不会一直持续。所以 @tdjnodj 想法的价值就在于,不严的时候,我们可以在 REALITY 外面套一个已知被识别,但被留着监控的协议,可以是 Socks5 / HTTP / Shadowsocks / VMess / Trojan / VLESS without flow 等等,让 GFW 错误地以为我们在访问 www.bing.com ,
碟中谍之我预判了你的预判。这一想法扩展了 REALITY 的应用场景,毕竟直接使用 REALITY 的对外表现为端口转发,万一被无脑封,
说不定这一想法会上位成主流玩法。