34 条回复  ·  3952 次点击
AlexRoot 初学 2025-2-2 11:57:14
ss 裸跑,作为备用方案,不敢大流量使用。因为感觉一旦大流量就容易被 ban 。
234ygg 小成 2025-2-2 12:05:44
搞那么复杂其实完全没用,墙和运营商早就合作用各位家里的光猫的分布式算力去探测你 vps 了
humbass 小成 2025-2-2 12:05:57
ws 走亚马逊 CDN ,那叫一个爽。
RoccoShi 小成 2025-2-2 12:44:01
ss 有流量一般都是秒封 IP, 其他 vmess 之类的被检测到了一般都只封个端口
wdv2ly 楼主 小成 2025-2-2 12:47:39
@MacsedProtoss 因为非 443 端口就是最大的特征啊。这套就是为了伪装成普通的 https 请求,改端口就暴露了。
wdv2ly 楼主 小成 2025-2-2 12:48:56
@isnullstring 没懂。就算他主动探测,它的 http 请求也能正常返回一个网页,那它怎么知道这个是假的 web 呢?
MacsedProtoss 小成 2025-2-2 13:04:37
@wdfly 事实不完全是这样的 实际上现在体感有一个 IP-端口二元组的基于流量的拦截 就算你是 443 流量过大也会封锁二元组一段时间 而且本来现在的 tls 只要设置得当能给到外面的 metadata 是很少的 本来也不一定能判断 443 端口的流量是否是 https 同理 你觉得对于识别翻墙来说是其他端口跑非 https 流量的特征明显 还是其他端口跑 https 的特征明显?
wu67 小成 2025-2-2 13:08:19
考虑 vmess zero 加密 + tls. 个人怀疑 vless+tls 有其他的特征.
huihuilang 小成 2025-2-2 13:32:30
深圳 50ms 延迟也高了,能压到 10 左右。 换专线吧,一劳永逸。虽然贵了点
LanhuaMa 小成 2025-2-2 13:37:24
河南人,都是神,磨灭不破的传闻
返回顶部