GFW有屏蔽外国网站和追踪翻墙动作两种功能,在翻墙技术里面也分为两种流派:隧道和加密,前一种对于个体来说隐私性较强的方法,GFW的包追踪技术比较难分析,但流量特征明显,因此是GFW的重点封锁对象;后一种加密的代表是ss,单纯就是为了突破审查规避屏蔽设计的,对于网页内容有较好的加密,对访问者ip地址、目标url,加密协议,证书机构,流量包大小等信息就没那么好的保护了,因此GFW并未大力封锁。
而很多人公用一个VPN或者其他翻墙代理服务器,只能在HTTP协议层面造成身份混淆,不能对GFW的网络层和链路层探测进行规避,因此一级代理并不能做到身份混淆。
请问有什么关于GFW是如何破解shadowsocks “访问者ip地址、目标url,加密协议,证书机构,流量包大小等信息”的好的文章吗?
我瞄了一阵,只能找到他们如何鉴别是不是ss服务器的文
https://gfw.report/talks/imc20/zh/
Please Login to reply.
GFW破解ss,能够找出使用者IP目标IP目标域名,有一张网上流传的图片可以证明,是一个国家部门的室内,有一个大电子屏,上面显示了部分翻墙用户的“协议,源IP,目标域名,线路”等信息。不清楚获得这些信息的方法。
图片地址能让我看看不
找不到了
这个在专业人士看来也不可能 + 貌似编程随想的身份泄露也是他其他途经用了实名信息导致的
所以我觉得只可能他们对vpn提供方有很强的管辖权/他们就是vpn提供方。