6.4期间翻墙观察

   今年6.4期间许多使用SS翻墙的IP地址被封,见贴:https://pincong.rocks/question/4692,
本人期间特别观察了一下,平常都是使用自己写的翻墙协议翻墙,只是偶尔在手机上使用SS翻墙,从6.1号开始,手机翻不了墙了,发现安装SS服务器的ip地址被封了.于是用笔记本到墙外一看,SS社区都在讨论IP地址被封的事,而且都给出了详细的被封细节.如下两段:

 ERROR: crypto: AEAD: repeat salt detected
  ERROR: failed to handshake with *.*.*.* : authentication error
ERROR: crypto: AEAD: repeat salt detected
ERROR: failed to handshake with *.*.*.*: authentication error


  WARNING  unsupported addrtype 71, maybe wrong password or encryption method
 ERROR    can not parse header when handling connection from *.*.*.*:41216
 INFO    connecting *.*.*.*:80 from *.*.*.*:57943
 ERROR    [Errno 104] Connection reset by peer


其中第一段明显墙使用了主动甚至重放探测,第二段则使用假的自定义模拟包格式进行探测.第一段使用了AEAD的相关加密算法,服务器发现重放探测后及断开了墙的检测连接,似乎没有被墙发现异常,这可能也就是很多同学说使用AEAD系列加密算法地址没被封的原因.第二段就不同了,明显用假的密码在构造包结构进行探测,结果被检测出来是SS的协议,立即Reset by peer.随后就封掉了服务器IP地址.

  所以经过分析,SS能被很大概率检测出来,尤其是没有使用AEAD系列加密算法的.如果你一定要使用SS翻墙,建议一定要使用AEAD加密算法,如GCM系列,AES-128-GCM,AES-192-GCM,AES-256-GCM和POLY1305系列 CHACHA20-IETF-POLY1305,XCHACHA20-IETF-POLY1305.

  如果你的服务器没有发现以上的AEAD系列的加密算法,可能是你的SS版本太低所致.建议一定要更换.
  6.1到6.7之间这段时间封IP地址特别疯狂,尤其是使用SS系列而没有使用AEAD加密算法的.这证明这次墙对SS下了大血本.有人说对所有不明协议的TCP都进行了阻断,这种说法应该不正确,因为我使用自定义翻墙协议没有遇到障碍.6.8号以后到现在,基本上恢复到了平常时期,以往能翻墙的方法又都能翻了.

  总的说来现在翻墙形势越来越好了,只要你真想翻墙你总来找到一种方法的.
2
分享 2019-06-17

7 个评论

看到最后一句“翻墙形势越来越好了”哭笑不得
肉体翻墙是最稳的
kxnxnbdhsn 新注册用户
想知道怎么自己创造一个不被发现的翻墙协议
@kxnxnbdhsn
gfw 最严格只能是只允许 https 443 端口 tcp/udp 两者出站连接
照猫画虎模拟下呗, 要 ESNI 哦也就是 TLS 1.3 喽. 事实证明 SNI 已经被检测啦
不知此站现行版本多少, 但这和 i2p 没关系
已删除
kxnxnbdhsn 新注册用户 回复 pcaccount
根本不会,看来好多人都有自己翻墙方法,厉害
ss的检测技术还不成熟,否则就不会出现vps有死有活的现象了,而且部分v2ray和ssr也给封了。但是楼主给了一个很好的思路。感谢。
本人架的ss从6月1到现在一直坚挺。vultr的VPS。

要发言请先登录注册

要发言请先登录注册