Replies: 7 comments 14 replies
-
path是探测不到的, 即你所说的特征并不存在 |
Beta Was this translation helpful? Give feedback.
-
我说的不对, 并不能设置返回为空; 还有, 如果你使用浏览器直接访问v2ray的path, 返回的页面也是404, 并不会被直接关闭页面; |
Beta Was this translation helpful? Give feedback.
-
在开启TLS时path是加密的,代表GFW只知道你在访问哪个网站,不知道界面。 |
Beta Was this translation helpful? Give feedback.
-
path这个东西本身就是在http头里的,TCP里没有path. |
Beta Was this translation helpful? Give feedback.
-
借着这个问题想请教下各位大佬,TCP+TLS、HTTPS、WSS,三种连接方式在流量特征上有区别吗? 从主动探测的角度考虑,可以试探下服务器是不是一个WEB,不过也就仅此而已了,因为TCP只暴露IP和端口,路径等都在TLS里面 |
Beta Was this translation helpful? Give feedback.
-
突然发现 TCP object 下面有一个HTTPRequestObject 可以设置head,不知道是不是我想实现的目标,我晚上就去试试。 |
Beta Was this translation helpful? Give feedback.
-
其实V2Ray已经内置了h2协议,这个是不是你要的呢? |
Beta Was this translation helpful? Give feedback.
-
只是一个general的idea,不知道能否实现:
为何提出这一个想法?因为标准的 TCP + TLS + Web需要前置的HaProxy,增加了系统复杂性。而WebSocket + TLS + Web在传输过程中的流量会表现为:正常网页使用http,而一个单独的页面使用超大流量的WS,基本上没有网站会这么干。HTTP/2+TLS+WEB是非常好的,但是这样可以多一种实现方式。
想要如何实现?
客户端:
然后服务器端在<VirtualHost *:443>下面加上反代模块重写(以下是apache的示例,但是大多数服务器端都有反代/proxy模块):
这样子,如果未授权用户访问/ray目录,v2ray会断开。
然后服务器端的v2ray侦听10000端口就行了。
你甚至可以配置防火墙,只允许localhost访问10000端口,这样可以使得端口扫描不暴露。
伪装性:比WebSocket + TLS + Web要高,比HTTP/2+TLS+WEB要低(因为返回不是502页面,而是直接关闭)。
话说回来能否再加一个功能让v2服务器端对验证错误的用户redirect到一个特定的url或显示502页面.
这只是一个初步设想,不确定能否实现,以及伪装性如何。但是希望可以实现,个人抛砖引玉一下,请各位写点feedback在下面,
Beta Was this translation helpful? Give feedback.
All reactions