记一次与GFW斗智斗勇

记一次与 GFW 斗智斗勇

本文分成几个时间点记录事发经过
时间格式 月 / 日

2/12

一哥们的节点挂掉了,但是移动网络还能用。
可以 ping 通。
因为没有给我路由追踪等信息 我没法判断到底在哪出了问题

2/15

我的主机的 socks 服务也无法访问了

这个所谓的 socks 服务你懂的

遂路由追踪 ,结果是在移动的洛杉矶节点之后就被指向到了小黑屋

移动的商用宽带

有一些奇怪的现象让人着实好奇
可以 ping 通。

一般来说 GFW 封禁都是直接封禁 ip 的,直接导致所有端口都不可用,同时也 ping 不通
路由追踪有时候又可以达到。
遂打开 80 和 443 端口看看。 果然还是可以正常访问的。

那么问题就应该出现在了 socks 服务的端口上。

ok , 我们换个端口。

重启服务之后 可以访问。ok 成功了。

问题就这么解决了?

当然没那么容易。。。

十分钟不到 ,socks 客户端报出了大量的超时。

ok。目前已经明白了 GFW 是根据加密的 socks 协议精准封锁的,我被盯上咯~

那么其实也就是所 目前普通的加密 socks 协议在 GFW 面前已经不再是个问题了。

但是好在很早之前就有一个名为 breakwa11 的战士为加密 socks 协议开了一个名为 R 的新分支,带来了一些伪装协议等 feature

ok 之前用过的端口应该全都不能用了 , 我们需要用新的端口来部署这个分支。

用混淆协议伪装成 TLS1.2 成功的骗过了 GFW ,在客户端上设置混淆参数cloudflare.comcloudfront.net可以伪装成云服务器请求。 完美。

2/18

连续三天的测试 ,在电信的环境下 仍会有一些包超时 (少数) ,总体来说还是一个能用的标准。

关于 ikev2 因为服务器快到期了,打算迁移到 linode,所以 ikev2 暂不开启,应该不会受到影响。

目前在考虑关于加密 socks 的服务搭建文章 但如果直接公开的话 怕不是 80/443 都要被屏蔽了,正在想办法。

本文链接:https://blog.inmind.ltd/index.php/archives/28/
This blog is under a CC BY-NC-SA 3.0 Unported License