记一次与GFW斗智斗勇

本文分成几个时间点记录事发经过
时间格式 月/日

2/12

一哥们的节点挂掉了,但是移动网络还能用。
可以ping通。
因为没有给我路由追踪等信息 我没法判断到底在哪出了问题

2/15

我的主机的socks服务也无法访问了

这个所谓的socks服务你懂的

遂路由追踪 ,结果是在移动的洛杉矶节点之后就被指向到了小黑屋

移动的商用宽带

有一些奇怪的现象让人着实好奇
可以ping通。

一般来说GFW封禁都是直接封禁ip的,直接导致所有端口都不可用,同时也ping不通
路由追踪有时候又可以达到。
遂打开80和443端口看看。 果然还是可以正常访问的。

那么问题就应该出现在了socks服务的端口上。

ok , 我们换个端口。

重启服务之后 可以访问。ok 成功了。

问题就这么解决了?

当然没那么容易。。。

十分钟不到 ,socks客户端报出了大量的超时。

ok。目前已经明白了 GFW是根据加密的socks协议精准封锁的,我被盯上咯~

那么其实也就是所 目前普通的加密socks协议在GFW面前已经不再是个问题了。

但是好在很早之前就有一个名为breakwa11的战士为加密socks协议开了一个名为R的新分支,带来了一些伪装协议等feature

ok 之前用过的端口应该全都不能用了 , 我们需要用新的端口来部署这个分支。

用混淆协议伪装成TLS1.2 成功的骗过了GFW ,在客户端上设置混淆参数cloudflare.comcloudfront.net可以伪装成云服务器请求。 完美。

2/18

连续三天的测试 ,在电信的环境下 仍会有一些包超时(少数) ,总体来说还是一个能用的标准。

关于ikev2 因为服务器快到期了,打算迁移到linode,所以ikev2暂不开启,应该不会受到影响。

目前在考虑关于加密socks的服务搭建文章 但如果直接公开的话 怕不是80/443都要被屏蔽了,正在想办法。