https://hostloc.com/thread-1029502-1-1.html
之前我发过一贴,其实这部分就是基于tls握手指纹、JARM主动探测指纹 做到的。当然,会有一定的误报,但是目前来看是杀疯了。 如果要再使用并且不想被识别、封禁,起码要做到如下: 抹除服务端的tls指纹:nginx等反代。 抹除客户端与服务端 握手指纹:https://www.v2fly.org/config/browserforwarder.html、在墙内墙外之间加一层反代、高手可以自己改握手套件。 两者缺一不可。 无论出于什么目的 的流量隐藏,未来的趋势都是 hide in application,而不是标新立异的新混淆。
|
你是来搞笑的吧?90%以上都在使用这个证书,基数大了,就说证书问题? |
这次我怎么感觉是宁杀错不放过。。和协议关系不大呢 |
我用 caddy 和naive troj 插件搭建服务端 电脑客户端用naive 藏得好了吧 |
naive支持mac吗 |
还有一点,let’s的免费签的证书建议换成付费的dv证书。使用let’s的证书会被墙重点照顾。 |
证书也有关系吗?那我赶紧换一下 |
nginx前置接443 ws tls也有被封的,不是只有xray ‘V2’前置接443被封 |
看清楚帖子内容 |
本帖最后由 fangfang22 于 2022-10-4 13:15 编辑
你意思是nginx前置接443,也有golang的TLS指纹问题是吗? 那请问你说的 抹除服务端的tls指纹:nginx等反代。 nginx反代,是平常用的nginx前置接443 ws 传递给后端的*ray方式吗?这方式也有被封443的人 https://github.com/v2fly/’V2′-core/issues/1823#issuecomment-1174854602 |
他的意思还要抹除客户端指纹。 |