本帖最后由 acaiplus 于 2022-10-10 08:29 编辑
1,可以精准检测目前流行的基于tls加密的协议(trojan,vmess,vless,naiveproxy),原理为:检测tls隧道中的tls1.2/1.3流量。即tls in tls tunnel流量模型。 2,可以检测多层tls嵌套中的tls1.2/1.3流量,即 tls in tunnel in tunnel in tunnel…… 3,大型城市抽样比例每100G抽5G左右流量采样,小城市10G抽5G采样。(推测,但是不同城市采样比例不同,封禁严厉程度也不同) 4,检测有误伤率和漏封率(部分正常网站也会触发封禁,部分tls over tls tunnel未被封禁) 5,设备有实时封禁ss协议的能力,几十KB流量就会触发封禁ban IP,各位不要再送人头。 都说了有漏封概率了,杠精们没必要来杠,我相信你的ss都用了几十年了没有被封。不是你技术比别人好,也不是你协议比别人强。纯粹运气比别人好而已。 |
就是美国普通VPS,一直用原版ss,几年了,从来没被封过 |
我现在就用的原版ss回你帖 |
那你很快就会上不了网了。套了隧道IPLC什么的就另说。 |
这都被知道了 |
错,从乌克兰进口的。我现在用super 扶墙在回复你,等等,有人敲我家门。 |
大概率你说的是真的,然后该怎么办?
/** |
有内鬼啊 什么消息都被你知道了 |
花里胡哨 前天截的图,近三年都没封过 |
总结就是扯淡 目前没有足够的证据表明该理论成立,但是有大量反面案例反驳该理论(比如,完全相同的配置、运营商,fq热门区被ban、冷门区没事,测试样本除了测速就是吃灰) 但是能推论是根据“深度学习网络流量模型+大数据识别风险IP段”来封锁的,目前和域名、证书没有明显关系 |