Replies: 7 comments 14 replies
-
path是探测不到的, 即你所说的特征并不存在 |
Beta Was this translation helpful? Give feedback.
-
我说的不对, 并不能设置返回为空; 还有, 如果你使用浏览器直接访问v2ray的path, 返回的页面也是404, 并不会被直接关闭页面; |
Beta Was this translation helpful? Give feedback.
-
在开启TLS时path是加密的,代表GFW只知道你在访问哪个网站,不知道界面。 |
Beta Was this translation helpful? Give feedback.
-
path这个东西本身就是在http头里的,TCP里没有path. |
Beta Was this translation helpful? Give feedback.
-
借着这个问题想请教下各位大佬,TCP+TLS、HTTPS、WSS,三种连接方式在流量特征上有区别吗? 从主动探测的角度考虑,可以试探下服务器是不是一个WEB,不过也就仅此而已了,因为TCP只暴露IP和端口,路径等都在TLS里面 |
Beta Was this translation helpful? Give feedback.
-
突然发现 TCP object 下面有一个HTTPRequestObject 可以设置head,不知道是不是我想实现的目标,我晚上就去试试。 |
Beta Was this translation helpful? Give feedback.
-
其实V2Ray已经内置了h2协议,这个是不是你要的呢? |
Beta Was this translation helpful? Give feedback.
Uh oh!
There was an error while loading. Please reload this page.
Uh oh!
There was an error while loading. Please reload this page.
-
只是一个general的idea,不知道能否实现:
为何提出这一个想法?因为标准的 TCP + TLS + Web需要前置的HaProxy,增加了系统复杂性。而WebSocket + TLS + Web在传输过程中的流量会表现为:正常网页使用http,而一个单独的页面使用超大流量的WS,基本上没有网站会这么干。HTTP/2+TLS+WEB是非常好的,但是这样可以多一种实现方式。
想要如何实现?
客户端:
然后服务器端在<VirtualHost *:443>下面加上反代模块重写(以下是apache的示例,但是大多数服务器端都有反代/proxy模块):
这样子,如果未授权用户访问/ray目录,v2ray会断开。
然后服务器端的v2ray侦听10000端口就行了。
你甚至可以配置防火墙,只允许localhost访问10000端口,这样可以使得端口扫描不暴露。
伪装性:比WebSocket + TLS + Web要高,比HTTP/2+TLS+WEB要低(因为返回不是502页面,而是直接关闭)。
话说回来能否再加一个功能让v2服务器端对验证错误的用户redirect到一个特定的url或显示502页面.
这只是一个初步设想,不确定能否实现,以及伪装性如何。但是希望可以实现,个人抛砖引玉一下,请各位写点feedback在下面,
Beta Was this translation helpful? Give feedback.
All reactions