l*e
2 楼
能一口气汇5w刀过来吗?
谢谢
谢谢
d*L
3 楼
终于收到律师寄来的REF,不知为什么没收到USPS寄给我自己的。
应该就是床说中的NSC杀手0444,承认了publication和judgement of works of others
,contribution没过。律师claim了很多小的点没有一个过的,看来还是老三样最有用。
citations只有74个,不过在REF里0444写成了112,所以现在citations变成113,都不
知怎么claim。最变态的是0444查里 三个推荐人的citations,说他们都有1000+,所以
我的citation太少。
准备RFE的时候,多点主动性,主攻contribution,不过不知道这citation怎么说?
应该就是床说中的NSC杀手0444,承认了publication和judgement of works of others
,contribution没过。律师claim了很多小的点没有一个过的,看来还是老三样最有用。
citations只有74个,不过在REF里0444写成了112,所以现在citations变成113,都不
知怎么claim。最变态的是0444查里 三个推荐人的citations,说他们都有1000+,所以
我的citation太少。
准备RFE的时候,多点主动性,主攻contribution,不过不知道这citation怎么说?
v*g
4 楼
free的
H*7
5 楼
另据云浮市人力资源和社会保障网公告,叶仲豪于今年2月28日任云浮高新技术产业开
发区管理委员会主任。
叶仲豪资料:叶仲豪,男,汉族,1983年2月出生,广东梅县人,2006年2月参加工作,
2008年8月加入中国共产党,硕士研究生,中山大学管理学院EMBA。2013年4月24日至26
日,共青团广东省第十三次代表大会召开。叶仲豪当选为共青团广东省第十三届委员会
委员和团中央十七大代表。爷爷是原全国政协副主席叶选平,曾爷爷是革命元勋叶剑英
。
发区管理委员会主任。
叶仲豪资料:叶仲豪,男,汉族,1983年2月出生,广东梅县人,2006年2月参加工作,
2008年8月加入中国共产党,硕士研究生,中山大学管理学院EMBA。2013年4月24日至26
日,共青团广东省第十三次代表大会召开。叶仲豪当选为共青团广东省第十三届委员会
委员和团中央十七大代表。爷爷是原全国政协副主席叶选平,曾爷爷是革命元勋叶剑英
。
z*n
6 楼
vpn的数据包特征很明显,现在我鳖的防火墙可以逮到这种数据包就直接干扰,让你VPN
连接没断,但是愣是上不了网,也不是啥新闻了。
最近国内比较火热的是走ss。
不过ss本质上都是socks协议,我觉得要归纳下数据包的特征应该还是很容易抓到的吧。
不过有人说SS没法逮我就不知道他们是什么论据了。
我老人家觉得鸡国以后应该是走这么两步:
1、白名单。只有白名单上的IP/网站才能访问。呵呵,这个最简单最有效。
2、要求所有境外网站/服务器必须和国安局共享SSL证书的私钥。防火墙一旦截获不能
识别内容的数据包一律丢弃。也很简单有效。
说真的,翻墙没啥意思。
翻墙出来干啥,上股沟?bing和百度够用了。
上gmail?全世界大把邮件服务器
youtube?那么多广告,都赶超youku了。
看轮子网站?信轮子不如去死
我觉得对屁民的生活基本没啥影响。愤青估计意见会很大,不过没人在乎。
连接没断,但是愣是上不了网,也不是啥新闻了。
最近国内比较火热的是走ss。
不过ss本质上都是socks协议,我觉得要归纳下数据包的特征应该还是很容易抓到的吧。
不过有人说SS没法逮我就不知道他们是什么论据了。
我老人家觉得鸡国以后应该是走这么两步:
1、白名单。只有白名单上的IP/网站才能访问。呵呵,这个最简单最有效。
2、要求所有境外网站/服务器必须和国安局共享SSL证书的私钥。防火墙一旦截获不能
识别内容的数据包一律丢弃。也很简单有效。
说真的,翻墙没啥意思。
翻墙出来干啥,上股沟?bing和百度够用了。
上gmail?全世界大把邮件服务器
youtube?那么多广告,都赶超youku了。
看轮子网站?信轮子不如去死
我觉得对屁民的生活基本没啥影响。愤青估计意见会很大,不过没人在乎。
f*y
7 楼
你应该offer, 没点到 补钱
奖罚一向是一起来的
奖罚一向是一起来的
d*n
8 楼
能
l*n
9 楼
这个citation如果不是强项,就强调自己实际的contribution,一家之言的几个建议
(1).Citation is increasing.这个证明影响力不断增强,未来会更多更深更广泛的影响
各个方向.
(2).citation analysis:引用你文章的文章发在好杂志,引用你文章的作者是牛人,也能
证明你的研究的重要性和影响力.最有效的是大段引用.如果可以的话,找引用你文章的
作者给你写推荐信作为独立推荐人,可以客观的说明你的工作的影响力.
(3).使劲在contribution做文章:准备更多推荐信,最好都是独立推荐人,每个人侧重一
两个很具体的story,比如A教授说你的方法他们用了以后提高了什么到什么层次,B科学
家说你的实验给他们的应用什么方法解决了重要的问题,从不可能到可能,C工程师说他
们公司的项目依赖你的工作来进行标准化工业步骤等
others
用。
【在 d******L 的大作中提到】
: 终于收到律师寄来的REF,不知为什么没收到USPS寄给我自己的。
: 应该就是床说中的NSC杀手0444,承认了publication和judgement of works of others
: ,contribution没过。律师claim了很多小的点没有一个过的,看来还是老三样最有用。
: citations只有74个,不过在REF里0444写成了112,所以现在citations变成113,都不
: 知怎么claim。最变态的是0444查里 三个推荐人的citations,说他们都有1000+,所以
: 我的citation太少。
: 准备RFE的时候,多点主动性,主攻contribution,不过不知道这citation怎么说?
(1).Citation is increasing.这个证明影响力不断增强,未来会更多更深更广泛的影响
各个方向.
(2).citation analysis:引用你文章的文章发在好杂志,引用你文章的作者是牛人,也能
证明你的研究的重要性和影响力.最有效的是大段引用.如果可以的话,找引用你文章的
作者给你写推荐信作为独立推荐人,可以客观的说明你的工作的影响力.
(3).使劲在contribution做文章:准备更多推荐信,最好都是独立推荐人,每个人侧重一
两个很具体的story,比如A教授说你的方法他们用了以后提高了什么到什么层次,B科学
家说你的实验给他们的应用什么方法解决了重要的问题,从不可能到可能,C工程师说他
们公司的项目依赖你的工作来进行标准化工业步骤等
others
用。
【在 d******L 的大作中提到】
: 终于收到律师寄来的REF,不知为什么没收到USPS寄给我自己的。
: 应该就是床说中的NSC杀手0444,承认了publication和judgement of works of others
: ,contribution没过。律师claim了很多小的点没有一个过的,看来还是老三样最有用。
: citations只有74个,不过在REF里0444写成了112,所以现在citations变成113,都不
: 知怎么claim。最变态的是0444查里 三个推荐人的citations,说他们都有1000+,所以
: 我的citation太少。
: 准备RFE的时候,多点主动性,主攻contribution,不过不知道这citation怎么说?
s*k
10 楼
r*t
11 楼
bing和google比起来差了10个百度!
l*i
12 楼
点到奖励10刀,点不到罚20刀
l*l
13 楼
汇款从来没有限制,限制的是换汇额度
d*L
14 楼
谢谢建议 lovegreen
s*d
15 楼
红丝带,31岁了才是正处很给P民面子了
g*2
16 楼
gfw现在是广谱的,长时间无法识别的包,直接切断,过一会又解封,
这个策略专门对付商用vpn,ss的,
我自己vps搭的ss,一直能用,可能用的少,就查个gmail,
ss在iphone上不好设置,
这个策略专门对付商用vpn,ss的,
我自己vps搭的ss,一直能用,可能用的少,就查个gmail,
ss在iphone上不好设置,
c*n
18 楼
bless~
others
用。
【在 d******L 的大作中提到】
: 终于收到律师寄来的REF,不知为什么没收到USPS寄给我自己的。
: 应该就是床说中的NSC杀手0444,承认了publication和judgement of works of others
: ,contribution没过。律师claim了很多小的点没有一个过的,看来还是老三样最有用。
: citations只有74个,不过在REF里0444写成了112,所以现在citations变成113,都不
: 知怎么claim。最变态的是0444查里 三个推荐人的citations,说他们都有1000+,所以
: 我的citation太少。
: 准备RFE的时候,多点主动性,主攻contribution,不过不知道这citation怎么说?
others
用。
【在 d******L 的大作中提到】
: 终于收到律师寄来的REF,不知为什么没收到USPS寄给我自己的。
: 应该就是床说中的NSC杀手0444,承认了publication和judgement of works of others
: ,contribution没过。律师claim了很多小的点没有一个过的,看来还是老三样最有用。
: citations只有74个,不过在REF里0444写成了112,所以现在citations变成113,都不
: 知怎么claim。最变态的是0444查里 三个推荐人的citations,说他们都有1000+,所以
: 我的citation太少。
: 准备RFE的时候,多点主动性,主攻contribution,不过不知道这citation怎么说?
d*e
19 楼
至少广东是叶家的
c*a
21 楼
Lz加油,这个应该相对好弄点,好好准备,bless!
others
用。
★ 发自iPhone App: ChineseWeb 7.8
【在 d******L 的大作中提到】
: 终于收到律师寄来的REF,不知为什么没收到USPS寄给我自己的。
: 应该就是床说中的NSC杀手0444,承认了publication和judgement of works of others
: ,contribution没过。律师claim了很多小的点没有一个过的,看来还是老三样最有用。
: citations只有74个,不过在REF里0444写成了112,所以现在citations变成113,都不
: 知怎么claim。最变态的是0444查里 三个推荐人的citations,说他们都有1000+,所以
: 我的citation太少。
: 准备RFE的时候,多点主动性,主攻contribution,不过不知道这citation怎么说?
others
用。
★ 发自iPhone App: ChineseWeb 7.8
【在 d******L 的大作中提到】
: 终于收到律师寄来的REF,不知为什么没收到USPS寄给我自己的。
: 应该就是床说中的NSC杀手0444,承认了publication和judgement of works of others
: ,contribution没过。律师claim了很多小的点没有一个过的,看来还是老三样最有用。
: citations只有74个,不过在REF里0444写成了112,所以现在citations变成113,都不
: 知怎么claim。最变态的是0444查里 三个推荐人的citations,说他们都有1000+,所以
: 我的citation太少。
: 准备RFE的时候,多点主动性,主攻contribution,不过不知道这citation怎么说?
A*n
23 楼
bless
others
用。
【在 d******L 的大作中提到】
: 终于收到律师寄来的REF,不知为什么没收到USPS寄给我自己的。
: 应该就是床说中的NSC杀手0444,承认了publication和judgement of works of others
: ,contribution没过。律师claim了很多小的点没有一个过的,看来还是老三样最有用。
: citations只有74个,不过在REF里0444写成了112,所以现在citations变成113,都不
: 知怎么claim。最变态的是0444查里 三个推荐人的citations,说他们都有1000+,所以
: 我的citation太少。
: 准备RFE的时候,多点主动性,主攻contribution,不过不知道这citation怎么说?
others
用。
【在 d******L 的大作中提到】
: 终于收到律师寄来的REF,不知为什么没收到USPS寄给我自己的。
: 应该就是床说中的NSC杀手0444,承认了publication和judgement of works of others
: ,contribution没过。律师claim了很多小的点没有一个过的,看来还是老三样最有用。
: citations只有74个,不过在REF里0444写成了112,所以现在citations变成113,都不
: 知怎么claim。最变态的是0444查里 三个推荐人的citations,说他们都有1000+,所以
: 我的citation太少。
: 准备RFE的时候,多点主动性,主攻contribution,不过不知道这citation怎么说?
d*y
25 楼
版内搜索,前面也有人被RFE citation比推荐人少的情况,回复后通过了
s*n
26 楼
搞了一个翻墙的app
是继续还是不继续啊。
晕死。这政策真是搞不懂。
暂时, 没做限制,直接用、
https://itunes.apple.com/cn/app/id1196149910
是继续还是不继续啊。
晕死。这政策真是搞不懂。
暂时, 没做限制,直接用、
https://itunes.apple.com/cn/app/id1196149910
l*y
27 楼
杀手童鞋真是勤奋 还google scholar你了 这随时update citation阿。。。。
bless!
others
用。
【在 d******L 的大作中提到】
: 终于收到律师寄来的REF,不知为什么没收到USPS寄给我自己的。
: 应该就是床说中的NSC杀手0444,承认了publication和judgement of works of others
: ,contribution没过。律师claim了很多小的点没有一个过的,看来还是老三样最有用。
: citations只有74个,不过在REF里0444写成了112,所以现在citations变成113,都不
: 知怎么claim。最变态的是0444查里 三个推荐人的citations,说他们都有1000+,所以
: 我的citation太少。
: 准备RFE的时候,多点主动性,主攻contribution,不过不知道这citation怎么说?
bless!
others
用。
【在 d******L 的大作中提到】
: 终于收到律师寄来的REF,不知为什么没收到USPS寄给我自己的。
: 应该就是床说中的NSC杀手0444,承认了publication和judgement of works of others
: ,contribution没过。律师claim了很多小的点没有一个过的,看来还是老三样最有用。
: citations只有74个,不过在REF里0444写成了112,所以现在citations变成113,都不
: 知怎么claim。最变态的是0444查里 三个推荐人的citations,说他们都有1000+,所以
: 我的citation太少。
: 准备RFE的时候,多点主动性,主攻contribution,不过不知道这citation怎么说?
e*y
28 楼
open VPN的这个功能很少被讨论
https://community.openvpn.net/openvpn/wiki/TrafficObfuscation
这个会有帮助吧?
https://community.openvpn.net/openvpn/wiki/TrafficObfuscation
这个会有帮助吧?
f*r
29 楼
BLESS
a9
30 楼
我的用static key没问题,不过前一阵子有人说static key也不通。可能跟所在地ISP
有关
至于obfsproxy,只要保持一条长连接的TCP,可能GFW会过阵子就发包给你断开了
【在 e***y 的大作中提到】
: open VPN的这个功能很少被讨论
: https://community.openvpn.net/openvpn/wiki/TrafficObfuscation
: 这个会有帮助吧?
有关
至于obfsproxy,只要保持一条长连接的TCP,可能GFW会过阵子就发包给你断开了
【在 e***y 的大作中提到】
: open VPN的这个功能很少被讨论
: https://community.openvpn.net/openvpn/wiki/TrafficObfuscation
: 这个会有帮助吧?
n*e
31 楼
bless
你试一试拿你最强的文章的跟这几个推荐人相同年分的文章比citation。 然后强调不
是你的citation少,只是citation是随着年龄指数增加的,你还年轻所以总量上比不过
他们。,
others
用。
【在 d******L 的大作中提到】
: 终于收到律师寄来的REF,不知为什么没收到USPS寄给我自己的。
: 应该就是床说中的NSC杀手0444,承认了publication和judgement of works of others
: ,contribution没过。律师claim了很多小的点没有一个过的,看来还是老三样最有用。
: citations只有74个,不过在REF里0444写成了112,所以现在citations变成113,都不
: 知怎么claim。最变态的是0444查里 三个推荐人的citations,说他们都有1000+,所以
: 我的citation太少。
: 准备RFE的时候,多点主动性,主攻contribution,不过不知道这citation怎么说?
你试一试拿你最强的文章的跟这几个推荐人相同年分的文章比citation。 然后强调不
是你的citation少,只是citation是随着年龄指数增加的,你还年轻所以总量上比不过
他们。,
others
用。
【在 d******L 的大作中提到】
: 终于收到律师寄来的REF,不知为什么没收到USPS寄给我自己的。
: 应该就是床说中的NSC杀手0444,承认了publication和judgement of works of others
: ,contribution没过。律师claim了很多小的点没有一个过的,看来还是老三样最有用。
: citations只有74个,不过在REF里0444写成了112,所以现在citations变成113,都不
: 知怎么claim。最变态的是0444查里 三个推荐人的citations,说他们都有1000+,所以
: 我的citation太少。
: 准备RFE的时候,多点主动性,主攻contribution,不过不知道这citation怎么说?
N*k
32 楼
VPN就玩得太过火了
墙上留个洞对圡共利大于弊吧
墙上留个洞对圡共利大于弊吧
s*n
34 楼
混淆的openvpn。
早就玩过了。不过这玩意在安卓和iphone怎么弄?
还不如用混淆的ss
【在 e***y 的大作中提到】
: open VPN的这个功能很少被讨论
: https://community.openvpn.net/openvpn/wiki/TrafficObfuscation
: 这个会有帮助吧?
早就玩过了。不过这玩意在安卓和iphone怎么弄?
还不如用混淆的ss
【在 e***y 的大作中提到】
: open VPN的这个功能很少被讨论
: https://community.openvpn.net/openvpn/wiki/TrafficObfuscation
: 这个会有帮助吧?
w*2
35 楼
Bless
k*s
36 楼
在OpenVPN之前加一个http隧道。唯一的问题是网上能找到的http隧道几乎都做的一塌
糊涂不好使。用sslh,同一个80口既可以听http,也可以听OpenVPN,这样不需要http
隧道的时候,可以直接从80口连OpenVPN。还有就是DNS也走VPN,在VPN服务器上处理
DNS请求(不需要跑域名服务器)。
糊涂不好使。用sslh,同一个80口既可以听http,也可以听OpenVPN,这样不需要http
隧道的时候,可以直接从80口连OpenVPN。还有就是DNS也走VPN,在VPN服务器上处理
DNS请求(不需要跑域名服务器)。
R*6
37 楼
bless.
others
用。
【在 d******L 的大作中提到】
: 终于收到律师寄来的REF,不知为什么没收到USPS寄给我自己的。
: 应该就是床说中的NSC杀手0444,承认了publication和judgement of works of others
: ,contribution没过。律师claim了很多小的点没有一个过的,看来还是老三样最有用。
: citations只有74个,不过在REF里0444写成了112,所以现在citations变成113,都不
: 知怎么claim。最变态的是0444查里 三个推荐人的citations,说他们都有1000+,所以
: 我的citation太少。
: 准备RFE的时候,多点主动性,主攻contribution,不过不知道这citation怎么说?
others
用。
【在 d******L 的大作中提到】
: 终于收到律师寄来的REF,不知为什么没收到USPS寄给我自己的。
: 应该就是床说中的NSC杀手0444,承认了publication和judgement of works of others
: ,contribution没过。律师claim了很多小的点没有一个过的,看来还是老三样最有用。
: citations只有74个,不过在REF里0444写成了112,所以现在citations变成113,都不
: 知怎么claim。最变态的是0444查里 三个推荐人的citations,说他们都有1000+,所以
: 我的citation太少。
: 准备RFE的时候,多点主动性,主攻contribution,不过不知道这citation怎么说?
t*m
39 楼
0444真是变态杀手,而且逻辑不行。考古HINT的case吧,和你一样的RFE.
n*u
40 楼
github好像连不上。
还有就是回国休假临时想连一下公司vpn都不给。
还有就是回国休假临时想连一下公司vpn都不给。
l*g
41 楼
小声问一下,多久收到ref的内容
bless
bless
y*e
43 楼
我在想哈,只要你能在一定程度上证明给你写推荐信的人1k+的引用只是因为他们比你
老个几十岁(大概哈)。 他们引用多不是contribution多,只不过是他们文章出的早
10年罢了。 比如他引用最多的文章是100次,这是1995年的,你引用最多的文章是50次
,是2010年的。 大家说这样行不?
老个几十岁(大概哈)。 他们引用多不是contribution多,只不过是他们文章出的早
10年罢了。 比如他引用最多的文章是100次,这是1995年的,你引用最多的文章是50次
,是2010年的。 大家说这样行不?
i*h
44 楼
对两边跑的有影响吧
平时在这边用狗邮
回国要查邮箱是很实际的需要
VPN
吧。
【在 z****n 的大作中提到】
: vpn的数据包特征很明显,现在我鳖的防火墙可以逮到这种数据包就直接干扰,让你VPN
: 连接没断,但是愣是上不了网,也不是啥新闻了。
: 最近国内比较火热的是走ss。
: 不过ss本质上都是socks协议,我觉得要归纳下数据包的特征应该还是很容易抓到的吧。
: 不过有人说SS没法逮我就不知道他们是什么论据了。
: 我老人家觉得鸡国以后应该是走这么两步:
: 1、白名单。只有白名单上的IP/网站才能访问。呵呵,这个最简单最有效。
: 2、要求所有境外网站/服务器必须和国安局共享SSL证书的私钥。防火墙一旦截获不能
: 识别内容的数据包一律丢弃。也很简单有效。
: 说真的,翻墙没啥意思。
平时在这边用狗邮
回国要查邮箱是很实际的需要
VPN
吧。
【在 z****n 的大作中提到】
: vpn的数据包特征很明显,现在我鳖的防火墙可以逮到这种数据包就直接干扰,让你VPN
: 连接没断,但是愣是上不了网,也不是啥新闻了。
: 最近国内比较火热的是走ss。
: 不过ss本质上都是socks协议,我觉得要归纳下数据包的特征应该还是很容易抓到的吧。
: 不过有人说SS没法逮我就不知道他们是什么论据了。
: 我老人家觉得鸡国以后应该是走这么两步:
: 1、白名单。只有白名单上的IP/网站才能访问。呵呵,这个最简单最有效。
: 2、要求所有境外网站/服务器必须和国安局共享SSL证书的私钥。防火墙一旦截获不能
: 识别内容的数据包一律丢弃。也很简单有效。
: 说真的,翻墙没啥意思。
f*e
45 楼
Similar ref for many.
Should we ask weak scientists for recommendation?
Should we ask weak scientists for recommendation?
e*y
46 楼
这个隧道有个略详细的的教程吗?
: 在OpenVPN之前加一个http隧道。唯一的问题是网上能找到的http隧道几乎都做
的一塌
: 糊涂不好使。用sslh,同一个80口既可以听http,也可以听OpenVPN,这样不需
要http
: 隧道的时候,可以直接从80口连OpenVPN。还有就是DNS也走VPN,在VPN服务器上
处理
: DNS请求(不需要跑域名服务器)。
【在 k**********s 的大作中提到】
: 在OpenVPN之前加一个http隧道。唯一的问题是网上能找到的http隧道几乎都做的一塌
: 糊涂不好使。用sslh,同一个80口既可以听http,也可以听OpenVPN,这样不需要http
: 隧道的时候,可以直接从80口连OpenVPN。还有就是DNS也走VPN,在VPN服务器上处理
: DNS请求(不需要跑域名服务器)。
: 在OpenVPN之前加一个http隧道。唯一的问题是网上能找到的http隧道几乎都做
的一塌
: 糊涂不好使。用sslh,同一个80口既可以听http,也可以听OpenVPN,这样不需
要http
: 隧道的时候,可以直接从80口连OpenVPN。还有就是DNS也走VPN,在VPN服务器上
处理
: DNS请求(不需要跑域名服务器)。
【在 k**********s 的大作中提到】
: 在OpenVPN之前加一个http隧道。唯一的问题是网上能找到的http隧道几乎都做的一塌
: 糊涂不好使。用sslh,同一个80口既可以听http,也可以听OpenVPN,这样不需要http
: 隧道的时候,可以直接从80口连OpenVPN。还有就是DNS也走VPN,在VPN服务器上处理
: DNS请求(不需要跑域名服务器)。
l*9
47 楼
bless!
others
用。
【在 d******L 的大作中提到】
: 终于收到律师寄来的REF,不知为什么没收到USPS寄给我自己的。
: 应该就是床说中的NSC杀手0444,承认了publication和judgement of works of others
: ,contribution没过。律师claim了很多小的点没有一个过的,看来还是老三样最有用。
: citations只有74个,不过在REF里0444写成了112,所以现在citations变成113,都不
: 知怎么claim。最变态的是0444查里 三个推荐人的citations,说他们都有1000+,所以
: 我的citation太少。
: 准备RFE的时候,多点主动性,主攻contribution,不过不知道这citation怎么说?
others
用。
【在 d******L 的大作中提到】
: 终于收到律师寄来的REF,不知为什么没收到USPS寄给我自己的。
: 应该就是床说中的NSC杀手0444,承认了publication和judgement of works of others
: ,contribution没过。律师claim了很多小的点没有一个过的,看来还是老三样最有用。
: citations只有74个,不过在REF里0444写成了112,所以现在citations变成113,都不
: 知怎么claim。最变态的是0444查里 三个推荐人的citations,说他们都有1000+,所以
: 我的citation太少。
: 准备RFE的时候,多点主动性,主攻contribution,不过不知道这citation怎么说?
w*c
48 楼
bing和百度?lol
z*1
49 楼
bless
l*n
50 楼
我在国内呆过两年。
用strong vpn, 一个IP一般用上一两天到一两个月就被封了,要常换。我是在路由器上
弄的。弄好的话家里所有机器都可以用,设好IPtable
经常非常非常的慢,估计是被墙干扰的。体验很不好。
国内手机没法上国外网站
涉外酒店上海和北京的很多都是被墙的,深圳的好点
操他妈的土工,太恶心了
用strong vpn, 一个IP一般用上一两天到一两个月就被封了,要常换。我是在路由器上
弄的。弄好的话家里所有机器都可以用,设好IPtable
经常非常非常的慢,估计是被墙干扰的。体验很不好。
国内手机没法上国外网站
涉外酒店上海和北京的很多都是被墙的,深圳的好点
操他妈的土工,太恶心了
n*r
51 楼
bless
2楼分析的很好很强大
2楼分析的很好很强大
S*u
53 楼
bless
l*g
55 楼
Mark Mark
bless
bless
j*r
56 楼
我老在国内试过写程序。没有google,没有stack overflow,不会写了。
那些公司国内分部要连过来看内部网站的怎么办?
那些公司国内分部要连过来看内部网站的怎么办?
a*g
58 楼
P民被铲子搞得都跪下了,连崽子也都是没独立性的
VPN
吧。
【在 z****n 的大作中提到】
: vpn的数据包特征很明显,现在我鳖的防火墙可以逮到这种数据包就直接干扰,让你VPN
: 连接没断,但是愣是上不了网,也不是啥新闻了。
: 最近国内比较火热的是走ss。
: 不过ss本质上都是socks协议,我觉得要归纳下数据包的特征应该还是很容易抓到的吧。
: 不过有人说SS没法逮我就不知道他们是什么论据了。
: 我老人家觉得鸡国以后应该是走这么两步:
: 1、白名单。只有白名单上的IP/网站才能访问。呵呵,这个最简单最有效。
: 2、要求所有境外网站/服务器必须和国安局共享SSL证书的私钥。防火墙一旦截获不能
: 识别内容的数据包一律丢弃。也很简单有效。
: 说真的,翻墙没啥意思。
VPN
吧。
【在 z****n 的大作中提到】
: vpn的数据包特征很明显,现在我鳖的防火墙可以逮到这种数据包就直接干扰,让你VPN
: 连接没断,但是愣是上不了网,也不是啥新闻了。
: 最近国内比较火热的是走ss。
: 不过ss本质上都是socks协议,我觉得要归纳下数据包的特征应该还是很容易抓到的吧。
: 不过有人说SS没法逮我就不知道他们是什么论据了。
: 我老人家觉得鸡国以后应该是走这么两步:
: 1、白名单。只有白名单上的IP/网站才能访问。呵呵,这个最简单最有效。
: 2、要求所有境外网站/服务器必须和国安局共享SSL证书的私钥。防火墙一旦截获不能
: 识别内容的数据包一律丢弃。也很简单有效。
: 说真的,翻墙没啥意思。
s*k
60 楼
转股版,这是入手百度股票的好机会啊!
m*d
61 楼
对你没用,不等于对别人没用
真会替主子着想,
用百度等着被魏泽西吗
VPN
吧。
【在 z****n 的大作中提到】
: vpn的数据包特征很明显,现在我鳖的防火墙可以逮到这种数据包就直接干扰,让你VPN
: 连接没断,但是愣是上不了网,也不是啥新闻了。
: 最近国内比较火热的是走ss。
: 不过ss本质上都是socks协议,我觉得要归纳下数据包的特征应该还是很容易抓到的吧。
: 不过有人说SS没法逮我就不知道他们是什么论据了。
: 我老人家觉得鸡国以后应该是走这么两步:
: 1、白名单。只有白名单上的IP/网站才能访问。呵呵,这个最简单最有效。
: 2、要求所有境外网站/服务器必须和国安局共享SSL证书的私钥。防火墙一旦截获不能
: 识别内容的数据包一律丢弃。也很简单有效。
: 说真的,翻墙没啥意思。
真会替主子着想,
用百度等着被魏泽西吗
VPN
吧。
【在 z****n 的大作中提到】
: vpn的数据包特征很明显,现在我鳖的防火墙可以逮到这种数据包就直接干扰,让你VPN
: 连接没断,但是愣是上不了网,也不是啥新闻了。
: 最近国内比较火热的是走ss。
: 不过ss本质上都是socks协议,我觉得要归纳下数据包的特征应该还是很容易抓到的吧。
: 不过有人说SS没法逮我就不知道他们是什么论据了。
: 我老人家觉得鸡国以后应该是走这么两步:
: 1、白名单。只有白名单上的IP/网站才能访问。呵呵,这个最简单最有效。
: 2、要求所有境外网站/服务器必须和国安局共享SSL证书的私钥。防火墙一旦截获不能
: 识别内容的数据包一律丢弃。也很简单有效。
: 说真的,翻墙没啥意思。
h*a
66 楼
难道回国连公司的VPN也不行?
m*d
68 楼
shadowsocksr
shadowsocks加了混淆参数
https://github.com/shadowsocksr/shadowsocksr-android/releases
https://github.com/breakwa11/shadowsocks-rss/wiki/Server-Setup
【在 a9 的大作中提到】
: 昨天就有人问ssr,这到底是个啥?
shadowsocks加了混淆参数
https://github.com/shadowsocksr/shadowsocksr-android/releases
https://github.com/breakwa11/shadowsocks-rss/wiki/Server-Setup
【在 a9 的大作中提到】
: 昨天就有人问ssr,这到底是个啥?
d*g
70 楼
搜索没有Google,其它顶个屁用!
VPN
吧。
【在 z****n 的大作中提到】
: vpn的数据包特征很明显,现在我鳖的防火墙可以逮到这种数据包就直接干扰,让你VPN
: 连接没断,但是愣是上不了网,也不是啥新闻了。
: 最近国内比较火热的是走ss。
: 不过ss本质上都是socks协议,我觉得要归纳下数据包的特征应该还是很容易抓到的吧。
: 不过有人说SS没法逮我就不知道他们是什么论据了。
: 我老人家觉得鸡国以后应该是走这么两步:
: 1、白名单。只有白名单上的IP/网站才能访问。呵呵,这个最简单最有效。
: 2、要求所有境外网站/服务器必须和国安局共享SSL证书的私钥。防火墙一旦截获不能
: 识别内容的数据包一律丢弃。也很简单有效。
: 说真的,翻墙没啥意思。
VPN
吧。
【在 z****n 的大作中提到】
: vpn的数据包特征很明显,现在我鳖的防火墙可以逮到这种数据包就直接干扰,让你VPN
: 连接没断,但是愣是上不了网,也不是啥新闻了。
: 最近国内比较火热的是走ss。
: 不过ss本质上都是socks协议,我觉得要归纳下数据包的特征应该还是很容易抓到的吧。
: 不过有人说SS没法逮我就不知道他们是什么论据了。
: 我老人家觉得鸡国以后应该是走这么两步:
: 1、白名单。只有白名单上的IP/网站才能访问。呵呵,这个最简单最有效。
: 2、要求所有境外网站/服务器必须和国安局共享SSL证书的私钥。防火墙一旦截获不能
: 识别内容的数据包一律丢弃。也很简单有效。
: 说真的,翻墙没啥意思。
a9
71 楼
哦,我一直没太用ss,主要是它只支持socks,也就看看网页视频管用。
【在 m*d 的大作中提到】
: shadowsocksr
: shadowsocks加了混淆参数
: https://github.com/shadowsocksr/shadowsocksr-android/releases
: https://github.com/breakwa11/shadowsocks-rss/wiki/Server-Setup
【在 m*d 的大作中提到】
: shadowsocksr
: shadowsocks加了混淆参数
: https://github.com/shadowsocksr/shadowsocksr-android/releases
: https://github.com/breakwa11/shadowsocks-rss/wiki/Server-Setup
m*7
73 楼
切断海底光缆的方案比较彻底的解决问题。
VPN
吧。
【在 z****n 的大作中提到】
: vpn的数据包特征很明显,现在我鳖的防火墙可以逮到这种数据包就直接干扰,让你VPN
: 连接没断,但是愣是上不了网,也不是啥新闻了。
: 最近国内比较火热的是走ss。
: 不过ss本质上都是socks协议,我觉得要归纳下数据包的特征应该还是很容易抓到的吧。
: 不过有人说SS没法逮我就不知道他们是什么论据了。
: 我老人家觉得鸡国以后应该是走这么两步:
: 1、白名单。只有白名单上的IP/网站才能访问。呵呵,这个最简单最有效。
: 2、要求所有境外网站/服务器必须和国安局共享SSL证书的私钥。防火墙一旦截获不能
: 识别内容的数据包一律丢弃。也很简单有效。
: 说真的,翻墙没啥意思。
VPN
吧。
【在 z****n 的大作中提到】
: vpn的数据包特征很明显,现在我鳖的防火墙可以逮到这种数据包就直接干扰,让你VPN
: 连接没断,但是愣是上不了网,也不是啥新闻了。
: 最近国内比较火热的是走ss。
: 不过ss本质上都是socks协议,我觉得要归纳下数据包的特征应该还是很容易抓到的吧。
: 不过有人说SS没法逮我就不知道他们是什么论据了。
: 我老人家觉得鸡国以后应该是走这么两步:
: 1、白名单。只有白名单上的IP/网站才能访问。呵呵,这个最简单最有效。
: 2、要求所有境外网站/服务器必须和国安局共享SSL证书的私钥。防火墙一旦截获不能
: 识别内容的数据包一律丢弃。也很简单有效。
: 说真的,翻墙没啥意思。
c*3
74 楼
为啥不用SSH tunnel,找个10美元一年的VPS都够用了
f*t
79 楼
GFW封锁手段可不止这一种。RST一般在出现于浏览明文http网页时检测关键字的审查方
式。
更高级的手段是https证书过滤,比如用在wikipedia上,只开放http访问,这样知道屁
民在看什么页面,如果发现看的是64事件,直接RST。
还有人为制造连接不稳定,让用户主动放弃转而使用国内的服务。这招当年在google上
用过,就是15分钟能正常访问,15分钟连不上。我估计效果不好,现在应该不用了吧。
最高级的手段是深度包检测,连machine learning都用上了。已知VPN协议L2TP PPTP之
类的都逃不过,未知VPN协议认不出来也没关系,反正过段时间就把连接一掐。
SSH使用难度比较大,所以很少有被封的情况,但使用密码登陆有被中间人攻击的可能
。比如你在美国的路由上架了sshd daemon,回国后直接SSH美国的IP,再输用户名密码
登陆。由于正常情况下两边没有预先共享的公钥,GFW发现你在试图SSH时可以伪装成一
个服务器,把它自己的公钥发给你,你的用户名密码如果用它的公钥加密,就直接暴露
了。所以自己架SSH服务器一定要只允许用ssh key登陆,并预先存好对方的公钥,达到
完美的安全性。
当然啦,以后土共可以强迫跨境连接把私钥交给它,实行白名单实时审查制,那民间就
不太可能有翻墙的能力了。
【在 c****3 的大作中提到】
: 可以在两端用防火墙把gfw伪造的RST包丢弃了,不知道有人试过没有。
式。
更高级的手段是https证书过滤,比如用在wikipedia上,只开放http访问,这样知道屁
民在看什么页面,如果发现看的是64事件,直接RST。
还有人为制造连接不稳定,让用户主动放弃转而使用国内的服务。这招当年在google上
用过,就是15分钟能正常访问,15分钟连不上。我估计效果不好,现在应该不用了吧。
最高级的手段是深度包检测,连machine learning都用上了。已知VPN协议L2TP PPTP之
类的都逃不过,未知VPN协议认不出来也没关系,反正过段时间就把连接一掐。
SSH使用难度比较大,所以很少有被封的情况,但使用密码登陆有被中间人攻击的可能
。比如你在美国的路由上架了sshd daemon,回国后直接SSH美国的IP,再输用户名密码
登陆。由于正常情况下两边没有预先共享的公钥,GFW发现你在试图SSH时可以伪装成一
个服务器,把它自己的公钥发给你,你的用户名密码如果用它的公钥加密,就直接暴露
了。所以自己架SSH服务器一定要只允许用ssh key登陆,并预先存好对方的公钥,达到
完美的安全性。
当然啦,以后土共可以强迫跨境连接把私钥交给它,实行白名单实时审查制,那民间就
不太可能有翻墙的能力了。
【在 c****3 的大作中提到】
: 可以在两端用防火墙把gfw伪造的RST包丢弃了,不知道有人试过没有。
c*3
80 楼
GWF不是伪造RST包。如果用iptables把SSH Tunnel的TCP连接两段的RST包全过滤了,不
理RST包,它还有啥办法
【在 f*******t 的大作中提到】
: GFW封锁手段可不止这一种。RST一般在出现于浏览明文http网页时检测关键字的审查方
: 式。
: 更高级的手段是https证书过滤,比如用在wikipedia上,只开放http访问,这样知道屁
: 民在看什么页面,如果发现看的是64事件,直接RST。
: 还有人为制造连接不稳定,让用户主动放弃转而使用国内的服务。这招当年在google上
: 用过,就是15分钟能正常访问,15分钟连不上。我估计效果不好,现在应该不用了吧。
: 最高级的手段是深度包检测,连machine learning都用上了。已知VPN协议L2TP PPTP之
: 类的都逃不过,未知VPN协议认不出来也没关系,反正过段时间就把连接一掐。
: SSH使用难度比较大,所以很少有被封的情况,但使用密码登陆有被中间人攻击的可能
: 。比如你在美国的路由上架了sshd daemon,回国后直接SSH美国的IP,再输用户名密码
理RST包,它还有啥办法
【在 f*******t 的大作中提到】
: GFW封锁手段可不止这一种。RST一般在出现于浏览明文http网页时检测关键字的审查方
: 式。
: 更高级的手段是https证书过滤,比如用在wikipedia上,只开放http访问,这样知道屁
: 民在看什么页面,如果发现看的是64事件,直接RST。
: 还有人为制造连接不稳定,让用户主动放弃转而使用国内的服务。这招当年在google上
: 用过,就是15分钟能正常访问,15分钟连不上。我估计效果不好,现在应该不用了吧。
: 最高级的手段是深度包检测,连machine learning都用上了。已知VPN协议L2TP PPTP之
: 类的都逃不过,未知VPN协议认不出来也没关系,反正过段时间就把连接一掐。
: SSH使用难度比较大,所以很少有被封的情况,但使用密码登陆有被中间人攻击的可能
: 。比如你在美国的路由上架了sshd daemon,回国后直接SSH美国的IP,再输用户名密码
c*8
81 楼
卫星上网土共的防火墙就分不了了吧
VPN
吧。
【在 z****n 的大作中提到】
: vpn的数据包特征很明显,现在我鳖的防火墙可以逮到这种数据包就直接干扰,让你VPN
: 连接没断,但是愣是上不了网,也不是啥新闻了。
: 最近国内比较火热的是走ss。
: 不过ss本质上都是socks协议,我觉得要归纳下数据包的特征应该还是很容易抓到的吧。
: 不过有人说SS没法逮我就不知道他们是什么论据了。
: 我老人家觉得鸡国以后应该是走这么两步:
: 1、白名单。只有白名单上的IP/网站才能访问。呵呵,这个最简单最有效。
: 2、要求所有境外网站/服务器必须和国安局共享SSL证书的私钥。防火墙一旦截获不能
: 识别内容的数据包一律丢弃。也很简单有效。
: 说真的,翻墙没啥意思。
VPN
吧。
【在 z****n 的大作中提到】
: vpn的数据包特征很明显,现在我鳖的防火墙可以逮到这种数据包就直接干扰,让你VPN
: 连接没断,但是愣是上不了网,也不是啥新闻了。
: 最近国内比较火热的是走ss。
: 不过ss本质上都是socks协议,我觉得要归纳下数据包的特征应该还是很容易抓到的吧。
: 不过有人说SS没法逮我就不知道他们是什么论据了。
: 我老人家觉得鸡国以后应该是走这么两步:
: 1、白名单。只有白名单上的IP/网站才能访问。呵呵,这个最简单最有效。
: 2、要求所有境外网站/服务器必须和国安局共享SSL证书的私钥。防火墙一旦截获不能
: 识别内容的数据包一律丢弃。也很简单有效。
: 说真的,翻墙没啥意思。
g*e
82 楼
可以啊,你应该去应聘gfw的马公
【在 f*******t 的大作中提到】
: GFW封锁手段可不止这一种。RST一般在出现于浏览明文http网页时检测关键字的审查方
: 式。
: 更高级的手段是https证书过滤,比如用在wikipedia上,只开放http访问,这样知道屁
: 民在看什么页面,如果发现看的是64事件,直接RST。
: 还有人为制造连接不稳定,让用户主动放弃转而使用国内的服务。这招当年在google上
: 用过,就是15分钟能正常访问,15分钟连不上。我估计效果不好,现在应该不用了吧。
: 最高级的手段是深度包检测,连machine learning都用上了。已知VPN协议L2TP PPTP之
: 类的都逃不过,未知VPN协议认不出来也没关系,反正过段时间就把连接一掐。
: SSH使用难度比较大,所以很少有被封的情况,但使用密码登陆有被中间人攻击的可能
: 。比如你在美国的路由上架了sshd daemon,回国后直接SSH美国的IP,再输用户名密码
【在 f*******t 的大作中提到】
: GFW封锁手段可不止这一种。RST一般在出现于浏览明文http网页时检测关键字的审查方
: 式。
: 更高级的手段是https证书过滤,比如用在wikipedia上,只开放http访问,这样知道屁
: 民在看什么页面,如果发现看的是64事件,直接RST。
: 还有人为制造连接不稳定,让用户主动放弃转而使用国内的服务。这招当年在google上
: 用过,就是15分钟能正常访问,15分钟连不上。我估计效果不好,现在应该不用了吧。
: 最高级的手段是深度包检测,连machine learning都用上了。已知VPN协议L2TP PPTP之
: 类的都逃不过,未知VPN协议认不出来也没关系,反正过段时间就把连接一掐。
: SSH使用难度比较大,所以很少有被封的情况,但使用密码登陆有被中间人攻击的可能
: 。比如你在美国的路由上架了sshd daemon,回国后直接SSH美国的IP,再输用户名密码
T*g
90 楼
ssh key是个好建议
【在 f*******t 的大作中提到】
: GFW封锁手段可不止这一种。RST一般在出现于浏览明文http网页时检测关键字的审查方
: 式。
: 更高级的手段是https证书过滤,比如用在wikipedia上,只开放http访问,这样知道屁
: 民在看什么页面,如果发现看的是64事件,直接RST。
: 还有人为制造连接不稳定,让用户主动放弃转而使用国内的服务。这招当年在google上
: 用过,就是15分钟能正常访问,15分钟连不上。我估计效果不好,现在应该不用了吧。
: 最高级的手段是深度包检测,连machine learning都用上了。已知VPN协议L2TP PPTP之
: 类的都逃不过,未知VPN协议认不出来也没关系,反正过段时间就把连接一掐。
: SSH使用难度比较大,所以很少有被封的情况,但使用密码登陆有被中间人攻击的可能
: 。比如你在美国的路由上架了sshd daemon,回国后直接SSH美国的IP,再输用户名密码
【在 f*******t 的大作中提到】
: GFW封锁手段可不止这一种。RST一般在出现于浏览明文http网页时检测关键字的审查方
: 式。
: 更高级的手段是https证书过滤,比如用在wikipedia上,只开放http访问,这样知道屁
: 民在看什么页面,如果发现看的是64事件,直接RST。
: 还有人为制造连接不稳定,让用户主动放弃转而使用国内的服务。这招当年在google上
: 用过,就是15分钟能正常访问,15分钟连不上。我估计效果不好,现在应该不用了吧。
: 最高级的手段是深度包检测,连machine learning都用上了。已知VPN协议L2TP PPTP之
: 类的都逃不过,未知VPN协议认不出来也没关系,反正过段时间就把连接一掐。
: SSH使用难度比较大,所以很少有被封的情况,但使用密码登陆有被中间人攻击的可能
: 。比如你在美国的路由上架了sshd daemon,回国后直接SSH美国的IP,再输用户名密码
t*s
95 楼
你如果已经连过那个server那host key 会存在known hosts file 里啊。换了的话会警
告。
【在 f*******t 的大作中提到】
: GFW封锁手段可不止这一种。RST一般在出现于浏览明文http网页时检测关键字的审查方
: 式。
: 更高级的手段是https证书过滤,比如用在wikipedia上,只开放http访问,这样知道屁
: 民在看什么页面,如果发现看的是64事件,直接RST。
: 还有人为制造连接不稳定,让用户主动放弃转而使用国内的服务。这招当年在google上
: 用过,就是15分钟能正常访问,15分钟连不上。我估计效果不好,现在应该不用了吧。
: 最高级的手段是深度包检测,连machine learning都用上了。已知VPN协议L2TP PPTP之
: 类的都逃不过,未知VPN协议认不出来也没关系,反正过段时间就把连接一掐。
: SSH使用难度比较大,所以很少有被封的情况,但使用密码登陆有被中间人攻击的可能
: 。比如你在美国的路由上架了sshd daemon,回国后直接SSH美国的IP,再输用户名密码
告。
【在 f*******t 的大作中提到】
: GFW封锁手段可不止这一种。RST一般在出现于浏览明文http网页时检测关键字的审查方
: 式。
: 更高级的手段是https证书过滤,比如用在wikipedia上,只开放http访问,这样知道屁
: 民在看什么页面,如果发现看的是64事件,直接RST。
: 还有人为制造连接不稳定,让用户主动放弃转而使用国内的服务。这招当年在google上
: 用过,就是15分钟能正常访问,15分钟连不上。我估计效果不好,现在应该不用了吧。
: 最高级的手段是深度包检测,连machine learning都用上了。已知VPN协议L2TP PPTP之
: 类的都逃不过,未知VPN协议认不出来也没关系,反正过段时间就把连接一掐。
: SSH使用难度比较大,所以很少有被封的情况,但使用密码登陆有被中间人攻击的可能
: 。比如你在美国的路由上架了sshd daemon,回国后直接SSH美国的IP,再输用户名密码
i*a
96 楼
那你说党妈为啥不让孩子们出去遛搭?
VPN
吧。
【在 z****n 的大作中提到】
: vpn的数据包特征很明显,现在我鳖的防火墙可以逮到这种数据包就直接干扰,让你VPN
: 连接没断,但是愣是上不了网,也不是啥新闻了。
: 最近国内比较火热的是走ss。
: 不过ss本质上都是socks协议,我觉得要归纳下数据包的特征应该还是很容易抓到的吧。
: 不过有人说SS没法逮我就不知道他们是什么论据了。
: 我老人家觉得鸡国以后应该是走这么两步:
: 1、白名单。只有白名单上的IP/网站才能访问。呵呵,这个最简单最有效。
: 2、要求所有境外网站/服务器必须和国安局共享SSL证书的私钥。防火墙一旦截获不能
: 识别内容的数据包一律丢弃。也很简单有效。
: 说真的,翻墙没啥意思。
VPN
吧。
【在 z****n 的大作中提到】
: vpn的数据包特征很明显,现在我鳖的防火墙可以逮到这种数据包就直接干扰,让你VPN
: 连接没断,但是愣是上不了网,也不是啥新闻了。
: 最近国内比较火热的是走ss。
: 不过ss本质上都是socks协议,我觉得要归纳下数据包的特征应该还是很容易抓到的吧。
: 不过有人说SS没法逮我就不知道他们是什么论据了。
: 我老人家觉得鸡国以后应该是走这么两步:
: 1、白名单。只有白名单上的IP/网站才能访问。呵呵,这个最简单最有效。
: 2、要求所有境外网站/服务器必须和国安局共享SSL证书的私钥。防火墙一旦截获不能
: 识别内容的数据包一律丢弃。也很简单有效。
: 说真的,翻墙没啥意思。
r*o
97 楼
OpenVPN over Stunnel, Stunnel设在443口上,标准的HTTPS协议,这个基本不会被墙
x*g
101 楼
这个就像猫捉老鼠的游戏,看谁的手段高。目前来说,这几种不被发现的可能性较大:
1. openvpn + stunnel. DPI 看不出是openvpn协议, 在tcp上就是加密的bytes
2. openvpn + Obfuscation. 让openVPN加马赛克,服务器和终端都要改。
3. ss(shadowsocks). 就是sock5 + AES encryption for payload, 这个目前不错。这
个不是vpn协议,而是proxy协议,所以系统的全局proxy设置要改。
GFW除了DPI以外,还有模式识别, 比如openvpn+stunnel完成一次TLS handshake以后
,到真正destination, 比如https://www.facebook.com, 还有一次TLS handshake,
通过看TCP包的大小和次序,一般可以估计的到是vpn的traffic. GFW和alphaGo一样,
在不断的学习中(machine learning), 有漏洞有时会自动补上。
所以最终看是看谁的技术牛了。
1. openvpn + stunnel. DPI 看不出是openvpn协议, 在tcp上就是加密的bytes
2. openvpn + Obfuscation. 让openVPN加马赛克,服务器和终端都要改。
3. ss(shadowsocks). 就是sock5 + AES encryption for payload, 这个目前不错。这
个不是vpn协议,而是proxy协议,所以系统的全局proxy设置要改。
GFW除了DPI以外,还有模式识别, 比如openvpn+stunnel完成一次TLS handshake以后
,到真正destination, 比如https://www.facebook.com, 还有一次TLS handshake,
通过看TCP包的大小和次序,一般可以估计的到是vpn的traffic. GFW和alphaGo一样,
在不断的学习中(machine learning), 有漏洞有时会自动补上。
所以最终看是看谁的技术牛了。
g*2
102 楼
国内普通事情用百度也可以,你要把广告去掉,把百度自己的垃圾信息去掉,
最有价值的信息一般在个人blog,但Google,百度都对blog降权,排在后面,
如果是编程问题,肯定是用google,
如果是翻墙问题,百度也不错, 下载电影肯定是百度,
最有价值的信息一般在个人blog,但Google,百度都对blog降权,排在后面,
如果是编程问题,肯定是用google,
如果是翻墙问题,百度也不错, 下载电影肯定是百度,
y*i
103 楼
五毛憋不死
包子需要五毛出来撒欢儿
包子需要五毛出来撒欢儿
c*3
104 楼
T*g
109 楼
赞分析,实在不行拿个国际漫游的手机做备份吧
【在 x*****g 的大作中提到】
: 这个就像猫捉老鼠的游戏,看谁的手段高。目前来说,这几种不被发现的可能性较大:
: 1. openvpn + stunnel. DPI 看不出是openvpn协议, 在tcp上就是加密的bytes
: 2. openvpn + Obfuscation. 让openVPN加马赛克,服务器和终端都要改。
: 3. ss(shadowsocks). 就是sock5 + AES encryption for payload, 这个目前不错。这
: 个不是vpn协议,而是proxy协议,所以系统的全局proxy设置要改。
: GFW除了DPI以外,还有模式识别, 比如openvpn+stunnel完成一次TLS handshake以后
: ,到真正destination, 比如https://www.facebook.com, 还有一次TLS handshake,
: 通过看TCP包的大小和次序,一般可以估计的到是vpn的traffic. GFW和alphaGo一样,
: 在不断的学习中(machine learning), 有漏洞有时会自动补上。
: 所以最终看是看谁的技术牛了。
【在 x*****g 的大作中提到】
: 这个就像猫捉老鼠的游戏,看谁的手段高。目前来说,这几种不被发现的可能性较大:
: 1. openvpn + stunnel. DPI 看不出是openvpn协议, 在tcp上就是加密的bytes
: 2. openvpn + Obfuscation. 让openVPN加马赛克,服务器和终端都要改。
: 3. ss(shadowsocks). 就是sock5 + AES encryption for payload, 这个目前不错。这
: 个不是vpn协议,而是proxy协议,所以系统的全局proxy设置要改。
: GFW除了DPI以外,还有模式识别, 比如openvpn+stunnel完成一次TLS handshake以后
: ,到真正destination, 比如https://www.facebook.com, 还有一次TLS handshake,
: 通过看TCP包的大小和次序,一般可以估计的到是vpn的traffic. GFW和alphaGo一样,
: 在不断的学习中(machine learning), 有漏洞有时会自动补上。
: 所以最终看是看谁的技术牛了。
s*t
114 楼
这逼装的,真他妈的欠揍
神玩意儿啊,操
VPN
吧。
【在 z****n 的大作中提到】
: vpn的数据包特征很明显,现在我鳖的防火墙可以逮到这种数据包就直接干扰,让你VPN
: 连接没断,但是愣是上不了网,也不是啥新闻了。
: 最近国内比较火热的是走ss。
: 不过ss本质上都是socks协议,我觉得要归纳下数据包的特征应该还是很容易抓到的吧。
: 不过有人说SS没法逮我就不知道他们是什么论据了。
: 我老人家觉得鸡国以后应该是走这么两步:
: 1、白名单。只有白名单上的IP/网站才能访问。呵呵,这个最简单最有效。
: 2、要求所有境外网站/服务器必须和国安局共享SSL证书的私钥。防火墙一旦截获不能
: 识别内容的数据包一律丢弃。也很简单有效。
: 说真的,翻墙没啥意思。
神玩意儿啊,操
VPN
吧。
【在 z****n 的大作中提到】
: vpn的数据包特征很明显,现在我鳖的防火墙可以逮到这种数据包就直接干扰,让你VPN
: 连接没断,但是愣是上不了网,也不是啥新闻了。
: 最近国内比较火热的是走ss。
: 不过ss本质上都是socks协议,我觉得要归纳下数据包的特征应该还是很容易抓到的吧。
: 不过有人说SS没法逮我就不知道他们是什么论据了。
: 我老人家觉得鸡国以后应该是走这么两步:
: 1、白名单。只有白名单上的IP/网站才能访问。呵呵,这个最简单最有效。
: 2、要求所有境外网站/服务器必须和国安局共享SSL证书的私钥。防火墙一旦截获不能
: 识别内容的数据包一律丢弃。也很简单有效。
: 说真的,翻墙没啥意思。
a9
119 楼
这几个里面前两个是一样的,都是走tunnel,时间一长就给你断开了。
ss目前看还是比较理想的。多连接,tcp,udp可选。
【在 x*****g 的大作中提到】
: 这个就像猫捉老鼠的游戏,看谁的手段高。目前来说,这几种不被发现的可能性较大:
: 1. openvpn + stunnel. DPI 看不出是openvpn协议, 在tcp上就是加密的bytes
: 2. openvpn + Obfuscation. 让openVPN加马赛克,服务器和终端都要改。
: 3. ss(shadowsocks). 就是sock5 + AES encryption for payload, 这个目前不错。这
: 个不是vpn协议,而是proxy协议,所以系统的全局proxy设置要改。
: GFW除了DPI以外,还有模式识别, 比如openvpn+stunnel完成一次TLS handshake以后
: ,到真正destination, 比如https://www.facebook.com, 还有一次TLS handshake,
: 通过看TCP包的大小和次序,一般可以估计的到是vpn的traffic. GFW和alphaGo一样,
: 在不断的学习中(machine learning), 有漏洞有时会自动补上。
: 所以最终看是看谁的技术牛了。
ss目前看还是比较理想的。多连接,tcp,udp可选。
【在 x*****g 的大作中提到】
: 这个就像猫捉老鼠的游戏,看谁的手段高。目前来说,这几种不被发现的可能性较大:
: 1. openvpn + stunnel. DPI 看不出是openvpn协议, 在tcp上就是加密的bytes
: 2. openvpn + Obfuscation. 让openVPN加马赛克,服务器和终端都要改。
: 3. ss(shadowsocks). 就是sock5 + AES encryption for payload, 这个目前不错。这
: 个不是vpn协议,而是proxy协议,所以系统的全局proxy设置要改。
: GFW除了DPI以外,还有模式识别, 比如openvpn+stunnel完成一次TLS handshake以后
: ,到真正destination, 比如https://www.facebook.com, 还有一次TLS handshake,
: 通过看TCP包的大小和次序,一般可以估计的到是vpn的traffic. GFW和alphaGo一样,
: 在不断的学习中(machine learning), 有漏洞有时会自动补上。
: 所以最终看是看谁的技术牛了。
a9
122 楼
这个可能各地都不一样。我在阿里云弄了个vps,走static key就行
但也有很多说ss都封了的。
我做tunnel就是提前准备。用http的问题是gfw检测到长连接会断开,因为像http,
https一般都不会保持超长时间连接。
【在 k**********s 的大作中提到】
:
: 混淆器可以先放放,http应该就够了,目前不光是gfw,一些公司里非常严的fw都没问
: 题,只要是容许http,就没有翻不过去的。网管看起来都是普通的http请求和答复。和
: opnvpn搭配,推送和SIP都没问题(socks和proxy就不行),也没有耗电的问题。做好
: 了,对速度的影响和延迟都没有什么影响,看油管和打VoIP都畅通。
但也有很多说ss都封了的。
我做tunnel就是提前准备。用http的问题是gfw检测到长连接会断开,因为像http,
https一般都不会保持超长时间连接。
【在 k**********s 的大作中提到】
:
: 混淆器可以先放放,http应该就够了,目前不光是gfw,一些公司里非常严的fw都没问
: 题,只要是容许http,就没有翻不过去的。网管看起来都是普通的http请求和答复。和
: opnvpn搭配,推送和SIP都没问题(socks和proxy就不行),也没有耗电的问题。做好
: 了,对速度的影响和延迟都没有什么影响,看油管和打VoIP都畅通。
x*z
123 楼
看来我老也得开始整http tunnel了,顺便说说前一阵给国内架SS的经历
1. 国内铁通,美国Comcast
2. 国内DNS hijack + white list (用国内DNS server的话,这边注册
的正式域名会被重定向到某不知名IP,改通用DNS,如8.8.8.8之流无法
解析域名)
3. 好吧,用IP直连,端口封禁,所有的非通用端口无法链接,大部分通
用端口无法链接,如21,22,25之流,最后发现只有443开放
最后SS只能架在IP直连+443上了
【在 a9 的大作中提到】
: 这个可能各地都不一样。我在阿里云弄了个vps,走static key就行
: 但也有很多说ss都封了的。
: 我做tunnel就是提前准备。用http的问题是gfw检测到长连接会断开,因为像http,
: https一般都不会保持超长时间连接。
1. 国内铁通,美国Comcast
2. 国内DNS hijack + white list (用国内DNS server的话,这边注册
的正式域名会被重定向到某不知名IP,改通用DNS,如8.8.8.8之流无法
解析域名)
3. 好吧,用IP直连,端口封禁,所有的非通用端口无法链接,大部分通
用端口无法链接,如21,22,25之流,最后发现只有443开放
最后SS只能架在IP直连+443上了
【在 a9 的大作中提到】
: 这个可能各地都不一样。我在阿里云弄了个vps,走static key就行
: 但也有很多说ss都封了的。
: 我做tunnel就是提前准备。用http的问题是gfw检测到长连接会断开,因为像http,
: https一般都不会保持超长时间连接。
v*w
126 楼
哈哈哈铁通,长宽,移动,三大中老年内网哇
这三家都是二级宽带,租电信或者联通的端口,自己拿cisco的设备再组的内网。。。
基本除了443之外其他都封(看地方)。努力投诉可能给你个公网IP
【在 x*z 的大作中提到】
: 看来我老也得开始整http tunnel了,顺便说说前一阵给国内架SS的经历
: 1. 国内铁通,美国Comcast
: 2. 国内DNS hijack + white list (用国内DNS server的话,这边注册
: 的正式域名会被重定向到某不知名IP,改通用DNS,如8.8.8.8之流无法
: 解析域名)
: 3. 好吧,用IP直连,端口封禁,所有的非通用端口无法链接,大部分通
: 用端口无法链接,如21,22,25之流,最后发现只有443开放
: 最后SS只能架在IP直连+443上了
这三家都是二级宽带,租电信或者联通的端口,自己拿cisco的设备再组的内网。。。
基本除了443之外其他都封(看地方)。努力投诉可能给你个公网IP
【在 x*z 的大作中提到】
: 看来我老也得开始整http tunnel了,顺便说说前一阵给国内架SS的经历
: 1. 国内铁通,美国Comcast
: 2. 国内DNS hijack + white list (用国内DNS server的话,这边注册
: 的正式域名会被重定向到某不知名IP,改通用DNS,如8.8.8.8之流无法
: 解析域名)
: 3. 好吧,用IP直连,端口封禁,所有的非通用端口无法链接,大部分通
: 用端口无法链接,如21,22,25之流,最后发现只有443开放
: 最后SS只能架在IP直连+443上了
z*n
128 楼
vpn的数据包特征很明显,现在我鳖的防火墙可以逮到这种数据包就直接干扰,让你VPN
连接没断,但是愣是上不了网,也不是啥新闻了。
最近国内比较火热的是走ss。
不过ss本质上都是socks协议,我觉得要归纳下数据包的特征应该还是很容易抓到的吧。
不过有人说SS没法逮我就不知道他们是什么论据了。
我老人家觉得鸡国以后应该是走这么两步:
1、白名单。只有白名单上的IP/网站才能访问。呵呵,这个最简单最有效。
2、要求所有境外网站/服务器必须和国安局共享SSL证书的私钥。防火墙一旦截获不能
识别内容的数据包一律丢弃。也很简单有效。
说真的,翻墙没啥意思。
翻墙出来干啥,上股沟?bing和百度够用了。
上gmail?全世界大把邮件服务器
youtube?那么多广告,都赶超youku了。
看轮子网站?信轮子不如去死
我觉得对屁民的生活基本没啥影响。愤青估计意见会很大,不过没人在乎。
连接没断,但是愣是上不了网,也不是啥新闻了。
最近国内比较火热的是走ss。
不过ss本质上都是socks协议,我觉得要归纳下数据包的特征应该还是很容易抓到的吧。
不过有人说SS没法逮我就不知道他们是什么论据了。
我老人家觉得鸡国以后应该是走这么两步:
1、白名单。只有白名单上的IP/网站才能访问。呵呵,这个最简单最有效。
2、要求所有境外网站/服务器必须和国安局共享SSL证书的私钥。防火墙一旦截获不能
识别内容的数据包一律丢弃。也很简单有效。
说真的,翻墙没啥意思。
翻墙出来干啥,上股沟?bing和百度够用了。
上gmail?全世界大把邮件服务器
youtube?那么多广告,都赶超youku了。
看轮子网站?信轮子不如去死
我觉得对屁民的生活基本没啥影响。愤青估计意见会很大,不过没人在乎。
r*t
129 楼
bing和google比起来差了10个百度!
g*2
130 楼
gfw现在是广谱的,长时间无法识别的包,直接切断,过一会又解封,
这个策略专门对付商用vpn,ss的,
我自己vps搭的ss,一直能用,可能用的少,就查个gmail,
ss在iphone上不好设置,
这个策略专门对付商用vpn,ss的,
我自己vps搭的ss,一直能用,可能用的少,就查个gmail,
ss在iphone上不好设置,
s*n
134 楼
搞了一个翻墙的app
是继续还是不继续啊。
晕死。这政策真是搞不懂。
暂时, 没做限制,直接用、
https://itunes.apple.com/cn/app/id1196149910
是继续还是不继续啊。
晕死。这政策真是搞不懂。
暂时, 没做限制,直接用、
https://itunes.apple.com/cn/app/id1196149910
e*y
135 楼
open VPN的这个功能很少被讨论
https://community.openvpn.net/openvpn/wiki/TrafficObfuscation
这个会有帮助吧?
https://community.openvpn.net/openvpn/wiki/TrafficObfuscation
这个会有帮助吧?
a9
136 楼
我的用static key没问题,不过前一阵子有人说static key也不通。可能跟所在地ISP
有关
至于obfsproxy,只要保持一条长连接的TCP,可能GFW会过阵子就发包给你断开了
【在 e***y 的大作中提到】
: open VPN的这个功能很少被讨论
: https://community.openvpn.net/openvpn/wiki/TrafficObfuscation
: 这个会有帮助吧?
有关
至于obfsproxy,只要保持一条长连接的TCP,可能GFW会过阵子就发包给你断开了
【在 e***y 的大作中提到】
: open VPN的这个功能很少被讨论
: https://community.openvpn.net/openvpn/wiki/TrafficObfuscation
: 这个会有帮助吧?
N*k
137 楼
VPN就玩得太过火了
墙上留个洞对圡共利大于弊吧
墙上留个洞对圡共利大于弊吧
s*n
138 楼
混淆的openvpn。
早就玩过了。不过这玩意在安卓和iphone怎么弄?
还不如用混淆的ss
【在 e***y 的大作中提到】
: open VPN的这个功能很少被讨论
: https://community.openvpn.net/openvpn/wiki/TrafficObfuscation
: 这个会有帮助吧?
早就玩过了。不过这玩意在安卓和iphone怎么弄?
还不如用混淆的ss
【在 e***y 的大作中提到】
: open VPN的这个功能很少被讨论
: https://community.openvpn.net/openvpn/wiki/TrafficObfuscation
: 这个会有帮助吧?
k*s
139 楼
在OpenVPN之前加一个http隧道。唯一的问题是网上能找到的http隧道几乎都做的一塌
糊涂不好使。用sslh,同一个80口既可以听http,也可以听OpenVPN,这样不需要http
隧道的时候,可以直接从80口连OpenVPN。还有就是DNS也走VPN,在VPN服务器上处理
DNS请求(不需要跑域名服务器)。
糊涂不好使。用sslh,同一个80口既可以听http,也可以听OpenVPN,这样不需要http
隧道的时候,可以直接从80口连OpenVPN。还有就是DNS也走VPN,在VPN服务器上处理
DNS请求(不需要跑域名服务器)。
n*u
141 楼
github好像连不上。
还有就是回国休假临时想连一下公司vpn都不给。
还有就是回国休假临时想连一下公司vpn都不给。
i*h
143 楼
对两边跑的有影响吧
平时在这边用狗邮
回国要查邮箱是很实际的需要
VPN
吧。
【在 z****n 的大作中提到】
: vpn的数据包特征很明显,现在我鳖的防火墙可以逮到这种数据包就直接干扰,让你VPN
: 连接没断,但是愣是上不了网,也不是啥新闻了。
: 最近国内比较火热的是走ss。
: 不过ss本质上都是socks协议,我觉得要归纳下数据包的特征应该还是很容易抓到的吧。
: 不过有人说SS没法逮我就不知道他们是什么论据了。
: 我老人家觉得鸡国以后应该是走这么两步:
: 1、白名单。只有白名单上的IP/网站才能访问。呵呵,这个最简单最有效。
: 2、要求所有境外网站/服务器必须和国安局共享SSL证书的私钥。防火墙一旦截获不能
: 识别内容的数据包一律丢弃。也很简单有效。
: 说真的,翻墙没啥意思。
平时在这边用狗邮
回国要查邮箱是很实际的需要
VPN
吧。
【在 z****n 的大作中提到】
: vpn的数据包特征很明显,现在我鳖的防火墙可以逮到这种数据包就直接干扰,让你VPN
: 连接没断,但是愣是上不了网,也不是啥新闻了。
: 最近国内比较火热的是走ss。
: 不过ss本质上都是socks协议,我觉得要归纳下数据包的特征应该还是很容易抓到的吧。
: 不过有人说SS没法逮我就不知道他们是什么论据了。
: 我老人家觉得鸡国以后应该是走这么两步:
: 1、白名单。只有白名单上的IP/网站才能访问。呵呵,这个最简单最有效。
: 2、要求所有境外网站/服务器必须和国安局共享SSL证书的私钥。防火墙一旦截获不能
: 识别内容的数据包一律丢弃。也很简单有效。
: 说真的,翻墙没啥意思。
e*y
144 楼
这个隧道有个略详细的的教程吗?
: 在OpenVPN之前加一个http隧道。唯一的问题是网上能找到的http隧道几乎都做
的一塌
: 糊涂不好使。用sslh,同一个80口既可以听http,也可以听OpenVPN,这样不需
要http
: 隧道的时候,可以直接从80口连OpenVPN。还有就是DNS也走VPN,在VPN服务器上
处理
: DNS请求(不需要跑域名服务器)。
【在 k**********s 的大作中提到】
: 在OpenVPN之前加一个http隧道。唯一的问题是网上能找到的http隧道几乎都做的一塌
: 糊涂不好使。用sslh,同一个80口既可以听http,也可以听OpenVPN,这样不需要http
: 隧道的时候,可以直接从80口连OpenVPN。还有就是DNS也走VPN,在VPN服务器上处理
: DNS请求(不需要跑域名服务器)。
: 在OpenVPN之前加一个http隧道。唯一的问题是网上能找到的http隧道几乎都做
的一塌
: 糊涂不好使。用sslh,同一个80口既可以听http,也可以听OpenVPN,这样不需
要http
: 隧道的时候,可以直接从80口连OpenVPN。还有就是DNS也走VPN,在VPN服务器上
处理
: DNS请求(不需要跑域名服务器)。
【在 k**********s 的大作中提到】
: 在OpenVPN之前加一个http隧道。唯一的问题是网上能找到的http隧道几乎都做的一塌
: 糊涂不好使。用sslh,同一个80口既可以听http,也可以听OpenVPN,这样不需要http
: 隧道的时候,可以直接从80口连OpenVPN。还有就是DNS也走VPN,在VPN服务器上处理
: DNS请求(不需要跑域名服务器)。
w*c
145 楼
bing和百度?lol
l*n
146 楼
我在国内呆过两年。
用strong vpn, 一个IP一般用上一两天到一两个月就被封了,要常换。我是在路由器上
弄的。弄好的话家里所有机器都可以用,设好IPtable
经常非常非常的慢,估计是被墙干扰的。体验很不好。
国内手机没法上国外网站
涉外酒店上海和北京的很多都是被墙的,深圳的好点
操他妈的土工,太恶心了
用strong vpn, 一个IP一般用上一两天到一两个月就被封了,要常换。我是在路由器上
弄的。弄好的话家里所有机器都可以用,设好IPtable
经常非常非常的慢,估计是被墙干扰的。体验很不好。
国内手机没法上国外网站
涉外酒店上海和北京的很多都是被墙的,深圳的好点
操他妈的土工,太恶心了
j*r
149 楼
我老在国内试过写程序。没有google,没有stack overflow,不会写了。
那些公司国内分部要连过来看内部网站的怎么办?
那些公司国内分部要连过来看内部网站的怎么办?
a*g
151 楼
P民被铲子搞得都跪下了,连崽子也都是没独立性的
VPN
吧。
【在 z****n 的大作中提到】
: vpn的数据包特征很明显,现在我鳖的防火墙可以逮到这种数据包就直接干扰,让你VPN
: 连接没断,但是愣是上不了网,也不是啥新闻了。
: 最近国内比较火热的是走ss。
: 不过ss本质上都是socks协议,我觉得要归纳下数据包的特征应该还是很容易抓到的吧。
: 不过有人说SS没法逮我就不知道他们是什么论据了。
: 我老人家觉得鸡国以后应该是走这么两步:
: 1、白名单。只有白名单上的IP/网站才能访问。呵呵,这个最简单最有效。
: 2、要求所有境外网站/服务器必须和国安局共享SSL证书的私钥。防火墙一旦截获不能
: 识别内容的数据包一律丢弃。也很简单有效。
: 说真的,翻墙没啥意思。
VPN
吧。
【在 z****n 的大作中提到】
: vpn的数据包特征很明显,现在我鳖的防火墙可以逮到这种数据包就直接干扰,让你VPN
: 连接没断,但是愣是上不了网,也不是啥新闻了。
: 最近国内比较火热的是走ss。
: 不过ss本质上都是socks协议,我觉得要归纳下数据包的特征应该还是很容易抓到的吧。
: 不过有人说SS没法逮我就不知道他们是什么论据了。
: 我老人家觉得鸡国以后应该是走这么两步:
: 1、白名单。只有白名单上的IP/网站才能访问。呵呵,这个最简单最有效。
: 2、要求所有境外网站/服务器必须和国安局共享SSL证书的私钥。防火墙一旦截获不能
: 识别内容的数据包一律丢弃。也很简单有效。
: 说真的,翻墙没啥意思。
s*k
153 楼
转股版,这是入手百度股票的好机会啊!
m*d
154 楼
对你没用,不等于对别人没用
真会替主子着想,
用百度等着被魏泽西吗
VPN
吧。
【在 z****n 的大作中提到】
: vpn的数据包特征很明显,现在我鳖的防火墙可以逮到这种数据包就直接干扰,让你VPN
: 连接没断,但是愣是上不了网,也不是啥新闻了。
: 最近国内比较火热的是走ss。
: 不过ss本质上都是socks协议,我觉得要归纳下数据包的特征应该还是很容易抓到的吧。
: 不过有人说SS没法逮我就不知道他们是什么论据了。
: 我老人家觉得鸡国以后应该是走这么两步:
: 1、白名单。只有白名单上的IP/网站才能访问。呵呵,这个最简单最有效。
: 2、要求所有境外网站/服务器必须和国安局共享SSL证书的私钥。防火墙一旦截获不能
: 识别内容的数据包一律丢弃。也很简单有效。
: 说真的,翻墙没啥意思。
真会替主子着想,
用百度等着被魏泽西吗
VPN
吧。
【在 z****n 的大作中提到】
: vpn的数据包特征很明显,现在我鳖的防火墙可以逮到这种数据包就直接干扰,让你VPN
: 连接没断,但是愣是上不了网,也不是啥新闻了。
: 最近国内比较火热的是走ss。
: 不过ss本质上都是socks协议,我觉得要归纳下数据包的特征应该还是很容易抓到的吧。
: 不过有人说SS没法逮我就不知道他们是什么论据了。
: 我老人家觉得鸡国以后应该是走这么两步:
: 1、白名单。只有白名单上的IP/网站才能访问。呵呵,这个最简单最有效。
: 2、要求所有境外网站/服务器必须和国安局共享SSL证书的私钥。防火墙一旦截获不能
: 识别内容的数据包一律丢弃。也很简单有效。
: 说真的,翻墙没啥意思。
h*a
159 楼
难道回国连公司的VPN也不行?
m*d
161 楼
shadowsocksr
shadowsocks加了混淆参数
https://github.com/shadowsocksr/shadowsocksr-android/releases
https://github.com/breakwa11/shadowsocks-rss/wiki/Server-Setup
【在 a9 的大作中提到】
: 昨天就有人问ssr,这到底是个啥?
shadowsocks加了混淆参数
https://github.com/shadowsocksr/shadowsocksr-android/releases
https://github.com/breakwa11/shadowsocks-rss/wiki/Server-Setup
【在 a9 的大作中提到】
: 昨天就有人问ssr,这到底是个啥?
d*g
163 楼
搜索没有Google,其它顶个屁用!
VPN
吧。
【在 z****n 的大作中提到】
: vpn的数据包特征很明显,现在我鳖的防火墙可以逮到这种数据包就直接干扰,让你VPN
: 连接没断,但是愣是上不了网,也不是啥新闻了。
: 最近国内比较火热的是走ss。
: 不过ss本质上都是socks协议,我觉得要归纳下数据包的特征应该还是很容易抓到的吧。
: 不过有人说SS没法逮我就不知道他们是什么论据了。
: 我老人家觉得鸡国以后应该是走这么两步:
: 1、白名单。只有白名单上的IP/网站才能访问。呵呵,这个最简单最有效。
: 2、要求所有境外网站/服务器必须和国安局共享SSL证书的私钥。防火墙一旦截获不能
: 识别内容的数据包一律丢弃。也很简单有效。
: 说真的,翻墙没啥意思。
VPN
吧。
【在 z****n 的大作中提到】
: vpn的数据包特征很明显,现在我鳖的防火墙可以逮到这种数据包就直接干扰,让你VPN
: 连接没断,但是愣是上不了网,也不是啥新闻了。
: 最近国内比较火热的是走ss。
: 不过ss本质上都是socks协议,我觉得要归纳下数据包的特征应该还是很容易抓到的吧。
: 不过有人说SS没法逮我就不知道他们是什么论据了。
: 我老人家觉得鸡国以后应该是走这么两步:
: 1、白名单。只有白名单上的IP/网站才能访问。呵呵,这个最简单最有效。
: 2、要求所有境外网站/服务器必须和国安局共享SSL证书的私钥。防火墙一旦截获不能
: 识别内容的数据包一律丢弃。也很简单有效。
: 说真的,翻墙没啥意思。
a9
164 楼
哦,我一直没太用ss,主要是它只支持socks,也就看看网页视频管用。
【在 m*d 的大作中提到】
: shadowsocksr
: shadowsocks加了混淆参数
: https://github.com/shadowsocksr/shadowsocksr-android/releases
: https://github.com/breakwa11/shadowsocks-rss/wiki/Server-Setup
【在 m*d 的大作中提到】
: shadowsocksr
: shadowsocks加了混淆参数
: https://github.com/shadowsocksr/shadowsocksr-android/releases
: https://github.com/breakwa11/shadowsocks-rss/wiki/Server-Setup
m*7
166 楼
切断海底光缆的方案比较彻底的解决问题。
VPN
吧。
【在 z****n 的大作中提到】
: vpn的数据包特征很明显,现在我鳖的防火墙可以逮到这种数据包就直接干扰,让你VPN
: 连接没断,但是愣是上不了网,也不是啥新闻了。
: 最近国内比较火热的是走ss。
: 不过ss本质上都是socks协议,我觉得要归纳下数据包的特征应该还是很容易抓到的吧。
: 不过有人说SS没法逮我就不知道他们是什么论据了。
: 我老人家觉得鸡国以后应该是走这么两步:
: 1、白名单。只有白名单上的IP/网站才能访问。呵呵,这个最简单最有效。
: 2、要求所有境外网站/服务器必须和国安局共享SSL证书的私钥。防火墙一旦截获不能
: 识别内容的数据包一律丢弃。也很简单有效。
: 说真的,翻墙没啥意思。
VPN
吧。
【在 z****n 的大作中提到】
: vpn的数据包特征很明显,现在我鳖的防火墙可以逮到这种数据包就直接干扰,让你VPN
: 连接没断,但是愣是上不了网,也不是啥新闻了。
: 最近国内比较火热的是走ss。
: 不过ss本质上都是socks协议,我觉得要归纳下数据包的特征应该还是很容易抓到的吧。
: 不过有人说SS没法逮我就不知道他们是什么论据了。
: 我老人家觉得鸡国以后应该是走这么两步:
: 1、白名单。只有白名单上的IP/网站才能访问。呵呵,这个最简单最有效。
: 2、要求所有境外网站/服务器必须和国安局共享SSL证书的私钥。防火墙一旦截获不能
: 识别内容的数据包一律丢弃。也很简单有效。
: 说真的,翻墙没啥意思。
c*3
167 楼
为啥不用SSH tunnel,找个10美元一年的VPS都够用了
f*t
172 楼
GFW封锁手段可不止这一种。RST一般在出现于浏览明文http网页时检测关键字的审查方
式。
更高级的手段是https证书过滤,比如用在wikipedia上,只开放http访问,这样知道屁
民在看什么页面,如果发现看的是64事件,直接RST。
还有人为制造连接不稳定,让用户主动放弃转而使用国内的服务。这招当年在google上
用过,就是15分钟能正常访问,15分钟连不上。我估计效果不好,现在应该不用了吧。
最高级的手段是深度包检测,连machine learning都用上了。已知VPN协议L2TP PPTP之
类的都逃不过,未知VPN协议认不出来也没关系,反正过段时间就把连接一掐。
SSH使用难度比较大,所以很少有被封的情况,但使用密码登陆有被中间人攻击的可能
。比如你在美国的路由上架了sshd daemon,回国后直接SSH美国的IP,再输用户名密码
登陆。由于正常情况下两边没有预先共享的公钥,GFW发现你在试图SSH时可以伪装成一
个服务器,把它自己的公钥发给你,你的用户名密码如果用它的公钥加密,就直接暴露
了。所以自己架SSH服务器一定要只允许用ssh key登陆,并预先存好对方的公钥,达到
完美的安全性。
当然啦,以后土共可以强迫跨境连接把私钥交给它,实行白名单实时审查制,那民间就
不太可能有翻墙的能力了。
【在 c****3 的大作中提到】
: 可以在两端用防火墙把gfw伪造的RST包丢弃了,不知道有人试过没有。
式。
更高级的手段是https证书过滤,比如用在wikipedia上,只开放http访问,这样知道屁
民在看什么页面,如果发现看的是64事件,直接RST。
还有人为制造连接不稳定,让用户主动放弃转而使用国内的服务。这招当年在google上
用过,就是15分钟能正常访问,15分钟连不上。我估计效果不好,现在应该不用了吧。
最高级的手段是深度包检测,连machine learning都用上了。已知VPN协议L2TP PPTP之
类的都逃不过,未知VPN协议认不出来也没关系,反正过段时间就把连接一掐。
SSH使用难度比较大,所以很少有被封的情况,但使用密码登陆有被中间人攻击的可能
。比如你在美国的路由上架了sshd daemon,回国后直接SSH美国的IP,再输用户名密码
登陆。由于正常情况下两边没有预先共享的公钥,GFW发现你在试图SSH时可以伪装成一
个服务器,把它自己的公钥发给你,你的用户名密码如果用它的公钥加密,就直接暴露
了。所以自己架SSH服务器一定要只允许用ssh key登陆,并预先存好对方的公钥,达到
完美的安全性。
当然啦,以后土共可以强迫跨境连接把私钥交给它,实行白名单实时审查制,那民间就
不太可能有翻墙的能力了。
【在 c****3 的大作中提到】
: 可以在两端用防火墙把gfw伪造的RST包丢弃了,不知道有人试过没有。
c*3
173 楼
GWF不是伪造RST包。如果用iptables把SSH Tunnel的TCP连接两段的RST包全过滤了,不
理RST包,它还有啥办法
【在 f*******t 的大作中提到】
: GFW封锁手段可不止这一种。RST一般在出现于浏览明文http网页时检测关键字的审查方
: 式。
: 更高级的手段是https证书过滤,比如用在wikipedia上,只开放http访问,这样知道屁
: 民在看什么页面,如果发现看的是64事件,直接RST。
: 还有人为制造连接不稳定,让用户主动放弃转而使用国内的服务。这招当年在google上
: 用过,就是15分钟能正常访问,15分钟连不上。我估计效果不好,现在应该不用了吧。
: 最高级的手段是深度包检测,连machine learning都用上了。已知VPN协议L2TP PPTP之
: 类的都逃不过,未知VPN协议认不出来也没关系,反正过段时间就把连接一掐。
: SSH使用难度比较大,所以很少有被封的情况,但使用密码登陆有被中间人攻击的可能
: 。比如你在美国的路由上架了sshd daemon,回国后直接SSH美国的IP,再输用户名密码
理RST包,它还有啥办法
【在 f*******t 的大作中提到】
: GFW封锁手段可不止这一种。RST一般在出现于浏览明文http网页时检测关键字的审查方
: 式。
: 更高级的手段是https证书过滤,比如用在wikipedia上,只开放http访问,这样知道屁
: 民在看什么页面,如果发现看的是64事件,直接RST。
: 还有人为制造连接不稳定,让用户主动放弃转而使用国内的服务。这招当年在google上
: 用过,就是15分钟能正常访问,15分钟连不上。我估计效果不好,现在应该不用了吧。
: 最高级的手段是深度包检测,连machine learning都用上了。已知VPN协议L2TP PPTP之
: 类的都逃不过,未知VPN协议认不出来也没关系,反正过段时间就把连接一掐。
: SSH使用难度比较大,所以很少有被封的情况,但使用密码登陆有被中间人攻击的可能
: 。比如你在美国的路由上架了sshd daemon,回国后直接SSH美国的IP,再输用户名密码
c*8
174 楼
卫星上网土共的防火墙就分不了了吧
VPN
吧。
【在 z****n 的大作中提到】
: vpn的数据包特征很明显,现在我鳖的防火墙可以逮到这种数据包就直接干扰,让你VPN
: 连接没断,但是愣是上不了网,也不是啥新闻了。
: 最近国内比较火热的是走ss。
: 不过ss本质上都是socks协议,我觉得要归纳下数据包的特征应该还是很容易抓到的吧。
: 不过有人说SS没法逮我就不知道他们是什么论据了。
: 我老人家觉得鸡国以后应该是走这么两步:
: 1、白名单。只有白名单上的IP/网站才能访问。呵呵,这个最简单最有效。
: 2、要求所有境外网站/服务器必须和国安局共享SSL证书的私钥。防火墙一旦截获不能
: 识别内容的数据包一律丢弃。也很简单有效。
: 说真的,翻墙没啥意思。
VPN
吧。
【在 z****n 的大作中提到】
: vpn的数据包特征很明显,现在我鳖的防火墙可以逮到这种数据包就直接干扰,让你VPN
: 连接没断,但是愣是上不了网,也不是啥新闻了。
: 最近国内比较火热的是走ss。
: 不过ss本质上都是socks协议,我觉得要归纳下数据包的特征应该还是很容易抓到的吧。
: 不过有人说SS没法逮我就不知道他们是什么论据了。
: 我老人家觉得鸡国以后应该是走这么两步:
: 1、白名单。只有白名单上的IP/网站才能访问。呵呵,这个最简单最有效。
: 2、要求所有境外网站/服务器必须和国安局共享SSL证书的私钥。防火墙一旦截获不能
: 识别内容的数据包一律丢弃。也很简单有效。
: 说真的,翻墙没啥意思。
g*e
175 楼
可以啊,你应该去应聘gfw的马公
【在 f*******t 的大作中提到】
: GFW封锁手段可不止这一种。RST一般在出现于浏览明文http网页时检测关键字的审查方
: 式。
: 更高级的手段是https证书过滤,比如用在wikipedia上,只开放http访问,这样知道屁
: 民在看什么页面,如果发现看的是64事件,直接RST。
: 还有人为制造连接不稳定,让用户主动放弃转而使用国内的服务。这招当年在google上
: 用过,就是15分钟能正常访问,15分钟连不上。我估计效果不好,现在应该不用了吧。
: 最高级的手段是深度包检测,连machine learning都用上了。已知VPN协议L2TP PPTP之
: 类的都逃不过,未知VPN协议认不出来也没关系,反正过段时间就把连接一掐。
: SSH使用难度比较大,所以很少有被封的情况,但使用密码登陆有被中间人攻击的可能
: 。比如你在美国的路由上架了sshd daemon,回国后直接SSH美国的IP,再输用户名密码
【在 f*******t 的大作中提到】
: GFW封锁手段可不止这一种。RST一般在出现于浏览明文http网页时检测关键字的审查方
: 式。
: 更高级的手段是https证书过滤,比如用在wikipedia上,只开放http访问,这样知道屁
: 民在看什么页面,如果发现看的是64事件,直接RST。
: 还有人为制造连接不稳定,让用户主动放弃转而使用国内的服务。这招当年在google上
: 用过,就是15分钟能正常访问,15分钟连不上。我估计效果不好,现在应该不用了吧。
: 最高级的手段是深度包检测,连machine learning都用上了。已知VPN协议L2TP PPTP之
: 类的都逃不过,未知VPN协议认不出来也没关系,反正过段时间就把连接一掐。
: SSH使用难度比较大,所以很少有被封的情况,但使用密码登陆有被中间人攻击的可能
: 。比如你在美国的路由上架了sshd daemon,回国后直接SSH美国的IP,再输用户名密码
T*g
183 楼
ssh key是个好建议
【在 f*******t 的大作中提到】
: GFW封锁手段可不止这一种。RST一般在出现于浏览明文http网页时检测关键字的审查方
: 式。
: 更高级的手段是https证书过滤,比如用在wikipedia上,只开放http访问,这样知道屁
: 民在看什么页面,如果发现看的是64事件,直接RST。
: 还有人为制造连接不稳定,让用户主动放弃转而使用国内的服务。这招当年在google上
: 用过,就是15分钟能正常访问,15分钟连不上。我估计效果不好,现在应该不用了吧。
: 最高级的手段是深度包检测,连machine learning都用上了。已知VPN协议L2TP PPTP之
: 类的都逃不过,未知VPN协议认不出来也没关系,反正过段时间就把连接一掐。
: SSH使用难度比较大,所以很少有被封的情况,但使用密码登陆有被中间人攻击的可能
: 。比如你在美国的路由上架了sshd daemon,回国后直接SSH美国的IP,再输用户名密码
【在 f*******t 的大作中提到】
: GFW封锁手段可不止这一种。RST一般在出现于浏览明文http网页时检测关键字的审查方
: 式。
: 更高级的手段是https证书过滤,比如用在wikipedia上,只开放http访问,这样知道屁
: 民在看什么页面,如果发现看的是64事件,直接RST。
: 还有人为制造连接不稳定,让用户主动放弃转而使用国内的服务。这招当年在google上
: 用过,就是15分钟能正常访问,15分钟连不上。我估计效果不好,现在应该不用了吧。
: 最高级的手段是深度包检测,连machine learning都用上了。已知VPN协议L2TP PPTP之
: 类的都逃不过,未知VPN协议认不出来也没关系,反正过段时间就把连接一掐。
: SSH使用难度比较大,所以很少有被封的情况,但使用密码登陆有被中间人攻击的可能
: 。比如你在美国的路由上架了sshd daemon,回国后直接SSH美国的IP,再输用户名密码
t*s
188 楼
你如果已经连过那个server那host key 会存在known hosts file 里啊。换了的话会警
告。
【在 f*******t 的大作中提到】
: GFW封锁手段可不止这一种。RST一般在出现于浏览明文http网页时检测关键字的审查方
: 式。
: 更高级的手段是https证书过滤,比如用在wikipedia上,只开放http访问,这样知道屁
: 民在看什么页面,如果发现看的是64事件,直接RST。
: 还有人为制造连接不稳定,让用户主动放弃转而使用国内的服务。这招当年在google上
: 用过,就是15分钟能正常访问,15分钟连不上。我估计效果不好,现在应该不用了吧。
: 最高级的手段是深度包检测,连machine learning都用上了。已知VPN协议L2TP PPTP之
: 类的都逃不过,未知VPN协议认不出来也没关系,反正过段时间就把连接一掐。
: SSH使用难度比较大,所以很少有被封的情况,但使用密码登陆有被中间人攻击的可能
: 。比如你在美国的路由上架了sshd daemon,回国后直接SSH美国的IP,再输用户名密码
告。
【在 f*******t 的大作中提到】
: GFW封锁手段可不止这一种。RST一般在出现于浏览明文http网页时检测关键字的审查方
: 式。
: 更高级的手段是https证书过滤,比如用在wikipedia上,只开放http访问,这样知道屁
: 民在看什么页面,如果发现看的是64事件,直接RST。
: 还有人为制造连接不稳定,让用户主动放弃转而使用国内的服务。这招当年在google上
: 用过,就是15分钟能正常访问,15分钟连不上。我估计效果不好,现在应该不用了吧。
: 最高级的手段是深度包检测,连machine learning都用上了。已知VPN协议L2TP PPTP之
: 类的都逃不过,未知VPN协议认不出来也没关系,反正过段时间就把连接一掐。
: SSH使用难度比较大,所以很少有被封的情况,但使用密码登陆有被中间人攻击的可能
: 。比如你在美国的路由上架了sshd daemon,回国后直接SSH美国的IP,再输用户名密码
i*a
189 楼
那你说党妈为啥不让孩子们出去遛搭?
VPN
吧。
【在 z****n 的大作中提到】
: vpn的数据包特征很明显,现在我鳖的防火墙可以逮到这种数据包就直接干扰,让你VPN
: 连接没断,但是愣是上不了网,也不是啥新闻了。
: 最近国内比较火热的是走ss。
: 不过ss本质上都是socks协议,我觉得要归纳下数据包的特征应该还是很容易抓到的吧。
: 不过有人说SS没法逮我就不知道他们是什么论据了。
: 我老人家觉得鸡国以后应该是走这么两步:
: 1、白名单。只有白名单上的IP/网站才能访问。呵呵,这个最简单最有效。
: 2、要求所有境外网站/服务器必须和国安局共享SSL证书的私钥。防火墙一旦截获不能
: 识别内容的数据包一律丢弃。也很简单有效。
: 说真的,翻墙没啥意思。
VPN
吧。
【在 z****n 的大作中提到】
: vpn的数据包特征很明显,现在我鳖的防火墙可以逮到这种数据包就直接干扰,让你VPN
: 连接没断,但是愣是上不了网,也不是啥新闻了。
: 最近国内比较火热的是走ss。
: 不过ss本质上都是socks协议,我觉得要归纳下数据包的特征应该还是很容易抓到的吧。
: 不过有人说SS没法逮我就不知道他们是什么论据了。
: 我老人家觉得鸡国以后应该是走这么两步:
: 1、白名单。只有白名单上的IP/网站才能访问。呵呵,这个最简单最有效。
: 2、要求所有境外网站/服务器必须和国安局共享SSL证书的私钥。防火墙一旦截获不能
: 识别内容的数据包一律丢弃。也很简单有效。
: 说真的,翻墙没啥意思。
r*o
190 楼
OpenVPN over Stunnel, Stunnel设在443口上,标准的HTTPS协议,这个基本不会被墙
x*g
194 楼
这个就像猫捉老鼠的游戏,看谁的手段高。目前来说,这几种不被发现的可能性较大:
1. openvpn + stunnel. DPI 看不出是openvpn协议, 在tcp上就是加密的bytes
2. openvpn + Obfuscation. 让openVPN加马赛克,服务器和终端都要改。
3. ss(shadowsocks). 就是sock5 + AES encryption for payload, 这个目前不错。这
个不是vpn协议,而是proxy协议,所以系统的全局proxy设置要改。
GFW除了DPI以外,还有模式识别, 比如openvpn+stunnel完成一次TLS handshake以后
,到真正destination, 比如https://www.facebook.com, 还有一次TLS handshake,
通过看TCP包的大小和次序,一般可以估计的到是vpn的traffic. GFW和alphaGo一样,
在不断的学习中(machine learning), 有漏洞有时会自动补上。
所以最终看是看谁的技术牛了。
1. openvpn + stunnel. DPI 看不出是openvpn协议, 在tcp上就是加密的bytes
2. openvpn + Obfuscation. 让openVPN加马赛克,服务器和终端都要改。
3. ss(shadowsocks). 就是sock5 + AES encryption for payload, 这个目前不错。这
个不是vpn协议,而是proxy协议,所以系统的全局proxy设置要改。
GFW除了DPI以外,还有模式识别, 比如openvpn+stunnel完成一次TLS handshake以后
,到真正destination, 比如https://www.facebook.com, 还有一次TLS handshake,
通过看TCP包的大小和次序,一般可以估计的到是vpn的traffic. GFW和alphaGo一样,
在不断的学习中(machine learning), 有漏洞有时会自动补上。
所以最终看是看谁的技术牛了。
g*2
195 楼
国内普通事情用百度也可以,你要把广告去掉,把百度自己的垃圾信息去掉,
最有价值的信息一般在个人blog,但Google,百度都对blog降权,排在后面,
如果是编程问题,肯定是用google,
如果是翻墙问题,百度也不错, 下载电影肯定是百度,
最有价值的信息一般在个人blog,但Google,百度都对blog降权,排在后面,
如果是编程问题,肯定是用google,
如果是翻墙问题,百度也不错, 下载电影肯定是百度,
y*i
196 楼
五毛憋不死
包子需要五毛出来撒欢儿
包子需要五毛出来撒欢儿
c*3
197 楼
T*g
202 楼
赞分析,实在不行拿个国际漫游的手机做备份吧
【在 x*****g 的大作中提到】
: 这个就像猫捉老鼠的游戏,看谁的手段高。目前来说,这几种不被发现的可能性较大:
: 1. openvpn + stunnel. DPI 看不出是openvpn协议, 在tcp上就是加密的bytes
: 2. openvpn + Obfuscation. 让openVPN加马赛克,服务器和终端都要改。
: 3. ss(shadowsocks). 就是sock5 + AES encryption for payload, 这个目前不错。这
: 个不是vpn协议,而是proxy协议,所以系统的全局proxy设置要改。
: GFW除了DPI以外,还有模式识别, 比如openvpn+stunnel完成一次TLS handshake以后
: ,到真正destination, 比如https://www.facebook.com, 还有一次TLS handshake,
: 通过看TCP包的大小和次序,一般可以估计的到是vpn的traffic. GFW和alphaGo一样,
: 在不断的学习中(machine learning), 有漏洞有时会自动补上。
: 所以最终看是看谁的技术牛了。
【在 x*****g 的大作中提到】
: 这个就像猫捉老鼠的游戏,看谁的手段高。目前来说,这几种不被发现的可能性较大:
: 1. openvpn + stunnel. DPI 看不出是openvpn协议, 在tcp上就是加密的bytes
: 2. openvpn + Obfuscation. 让openVPN加马赛克,服务器和终端都要改。
: 3. ss(shadowsocks). 就是sock5 + AES encryption for payload, 这个目前不错。这
: 个不是vpn协议,而是proxy协议,所以系统的全局proxy设置要改。
: GFW除了DPI以外,还有模式识别, 比如openvpn+stunnel完成一次TLS handshake以后
: ,到真正destination, 比如https://www.facebook.com, 还有一次TLS handshake,
: 通过看TCP包的大小和次序,一般可以估计的到是vpn的traffic. GFW和alphaGo一样,
: 在不断的学习中(machine learning), 有漏洞有时会自动补上。
: 所以最终看是看谁的技术牛了。
s*t
207 楼
这逼装的,真他妈的欠揍
神玩意儿啊,操
VPN
吧。
【在 z****n 的大作中提到】
: vpn的数据包特征很明显,现在我鳖的防火墙可以逮到这种数据包就直接干扰,让你VPN
: 连接没断,但是愣是上不了网,也不是啥新闻了。
: 最近国内比较火热的是走ss。
: 不过ss本质上都是socks协议,我觉得要归纳下数据包的特征应该还是很容易抓到的吧。
: 不过有人说SS没法逮我就不知道他们是什么论据了。
: 我老人家觉得鸡国以后应该是走这么两步:
: 1、白名单。只有白名单上的IP/网站才能访问。呵呵,这个最简单最有效。
: 2、要求所有境外网站/服务器必须和国安局共享SSL证书的私钥。防火墙一旦截获不能
: 识别内容的数据包一律丢弃。也很简单有效。
: 说真的,翻墙没啥意思。
神玩意儿啊,操
VPN
吧。
【在 z****n 的大作中提到】
: vpn的数据包特征很明显,现在我鳖的防火墙可以逮到这种数据包就直接干扰,让你VPN
: 连接没断,但是愣是上不了网,也不是啥新闻了。
: 最近国内比较火热的是走ss。
: 不过ss本质上都是socks协议,我觉得要归纳下数据包的特征应该还是很容易抓到的吧。
: 不过有人说SS没法逮我就不知道他们是什么论据了。
: 我老人家觉得鸡国以后应该是走这么两步:
: 1、白名单。只有白名单上的IP/网站才能访问。呵呵,这个最简单最有效。
: 2、要求所有境外网站/服务器必须和国安局共享SSL证书的私钥。防火墙一旦截获不能
: 识别内容的数据包一律丢弃。也很简单有效。
: 说真的,翻墙没啥意思。
a9
212 楼
这几个里面前两个是一样的,都是走tunnel,时间一长就给你断开了。
ss目前看还是比较理想的。多连接,tcp,udp可选。
【在 x*****g 的大作中提到】
: 这个就像猫捉老鼠的游戏,看谁的手段高。目前来说,这几种不被发现的可能性较大:
: 1. openvpn + stunnel. DPI 看不出是openvpn协议, 在tcp上就是加密的bytes
: 2. openvpn + Obfuscation. 让openVPN加马赛克,服务器和终端都要改。
: 3. ss(shadowsocks). 就是sock5 + AES encryption for payload, 这个目前不错。这
: 个不是vpn协议,而是proxy协议,所以系统的全局proxy设置要改。
: GFW除了DPI以外,还有模式识别, 比如openvpn+stunnel完成一次TLS handshake以后
: ,到真正destination, 比如https://www.facebook.com, 还有一次TLS handshake,
: 通过看TCP包的大小和次序,一般可以估计的到是vpn的traffic. GFW和alphaGo一样,
: 在不断的学习中(machine learning), 有漏洞有时会自动补上。
: 所以最终看是看谁的技术牛了。
ss目前看还是比较理想的。多连接,tcp,udp可选。
【在 x*****g 的大作中提到】
: 这个就像猫捉老鼠的游戏,看谁的手段高。目前来说,这几种不被发现的可能性较大:
: 1. openvpn + stunnel. DPI 看不出是openvpn协议, 在tcp上就是加密的bytes
: 2. openvpn + Obfuscation. 让openVPN加马赛克,服务器和终端都要改。
: 3. ss(shadowsocks). 就是sock5 + AES encryption for payload, 这个目前不错。这
: 个不是vpn协议,而是proxy协议,所以系统的全局proxy设置要改。
: GFW除了DPI以外,还有模式识别, 比如openvpn+stunnel完成一次TLS handshake以后
: ,到真正destination, 比如https://www.facebook.com, 还有一次TLS handshake,
: 通过看TCP包的大小和次序,一般可以估计的到是vpn的traffic. GFW和alphaGo一样,
: 在不断的学习中(machine learning), 有漏洞有时会自动补上。
: 所以最终看是看谁的技术牛了。
a9
215 楼
这个可能各地都不一样。我在阿里云弄了个vps,走static key就行
但也有很多说ss都封了的。
我做tunnel就是提前准备。用http的问题是gfw检测到长连接会断开,因为像http,
https一般都不会保持超长时间连接。
【在 k**********s 的大作中提到】
:
: 混淆器可以先放放,http应该就够了,目前不光是gfw,一些公司里非常严的fw都没问
: 题,只要是容许http,就没有翻不过去的。网管看起来都是普通的http请求和答复。和
: opnvpn搭配,推送和SIP都没问题(socks和proxy就不行),也没有耗电的问题。做好
: 了,对速度的影响和延迟都没有什么影响,看油管和打VoIP都畅通。
但也有很多说ss都封了的。
我做tunnel就是提前准备。用http的问题是gfw检测到长连接会断开,因为像http,
https一般都不会保持超长时间连接。
【在 k**********s 的大作中提到】
:
: 混淆器可以先放放,http应该就够了,目前不光是gfw,一些公司里非常严的fw都没问
: 题,只要是容许http,就没有翻不过去的。网管看起来都是普通的http请求和答复。和
: opnvpn搭配,推送和SIP都没问题(socks和proxy就不行),也没有耗电的问题。做好
: 了,对速度的影响和延迟都没有什么影响,看油管和打VoIP都畅通。
x*z
216 楼
看来我老也得开始整http tunnel了,顺便说说前一阵给国内架SS的经历
1. 国内铁通,美国Comcast
2. 国内DNS hijack + white list (用国内DNS server的话,这边注册
的正式域名会被重定向到某不知名IP,改通用DNS,如8.8.8.8之流无法
解析域名)
3. 好吧,用IP直连,端口封禁,所有的非通用端口无法链接,大部分通
用端口无法链接,如21,22,25之流,最后发现只有443开放
最后SS只能架在IP直连+443上了
【在 a9 的大作中提到】
: 这个可能各地都不一样。我在阿里云弄了个vps,走static key就行
: 但也有很多说ss都封了的。
: 我做tunnel就是提前准备。用http的问题是gfw检测到长连接会断开,因为像http,
: https一般都不会保持超长时间连接。
1. 国内铁通,美国Comcast
2. 国内DNS hijack + white list (用国内DNS server的话,这边注册
的正式域名会被重定向到某不知名IP,改通用DNS,如8.8.8.8之流无法
解析域名)
3. 好吧,用IP直连,端口封禁,所有的非通用端口无法链接,大部分通
用端口无法链接,如21,22,25之流,最后发现只有443开放
最后SS只能架在IP直连+443上了
【在 a9 的大作中提到】
: 这个可能各地都不一样。我在阿里云弄了个vps,走static key就行
: 但也有很多说ss都封了的。
: 我做tunnel就是提前准备。用http的问题是gfw检测到长连接会断开,因为像http,
: https一般都不会保持超长时间连接。
v*w
219 楼
哈哈哈铁通,长宽,移动,三大中老年内网哇
这三家都是二级宽带,租电信或者联通的端口,自己拿cisco的设备再组的内网。。。
基本除了443之外其他都封(看地方)。努力投诉可能给你个公网IP
【在 x*z 的大作中提到】
: 看来我老也得开始整http tunnel了,顺便说说前一阵给国内架SS的经历
: 1. 国内铁通,美国Comcast
: 2. 国内DNS hijack + white list (用国内DNS server的话,这边注册
: 的正式域名会被重定向到某不知名IP,改通用DNS,如8.8.8.8之流无法
: 解析域名)
: 3. 好吧,用IP直连,端口封禁,所有的非通用端口无法链接,大部分通
: 用端口无法链接,如21,22,25之流,最后发现只有443开放
: 最后SS只能架在IP直连+443上了
这三家都是二级宽带,租电信或者联通的端口,自己拿cisco的设备再组的内网。。。
基本除了443之外其他都封(看地方)。努力投诉可能给你个公网IP
【在 x*z 的大作中提到】
: 看来我老也得开始整http tunnel了,顺便说说前一阵给国内架SS的经历
: 1. 国内铁通,美国Comcast
: 2. 国内DNS hijack + white list (用国内DNS server的话,这边注册
: 的正式域名会被重定向到某不知名IP,改通用DNS,如8.8.8.8之流无法
: 解析域名)
: 3. 好吧,用IP直连,端口封禁,所有的非通用端口无法链接,大部分通
: 用端口无法链接,如21,22,25之流,最后发现只有443开放
: 最后SS只能架在IP直连+443上了
g*0
221 楼
调查一下,大家有没有从海外翻回去的需求?
相关阅读
galaxy s4的屏幕太坑爹了chromebook在amazon笔记本类销售排行近半年来一直都是前3名,为什么mit上少有问津?您们好 发个DROPBOX的问题三星这次莫非抢了果子的风头?Nexus 4降价是和Motorola竞争吗?google在下很大一盘棋HTC one s 拜请大牛赐教在AMAZON上买N4壳跟膜,不到25没法FREE SHIPPING看到 apple tv 固件升级大家Foscam的Camra在电脑上用什么软件看啊? (转载)N7送的credit要过期了,买啥好?staples 15% off coupon,28号only反对itunes的都是思想老化请推荐下三爽族的配件itunes就是逻辑比较暗黑nexus 4 shipping 要10刀,没办法省这个对吧?N7 2代,一点快门就S机微云总是说我未满足条件啊搞个投票吧,N5多少钱大家有用Foscam电源的延长线吗? (转载)背了个华为G520(大陆版)回来