请参考以下链接,
但是,最好是专机专用。
即翻墙的手机、电脑,不能安装某国任何软件。
https://paste.nolog.cz/?5f9781960fd95a3b#6WK8hcPEMEUVzpqiTJrxz7gVXyoS3Kq71LYEf2zPNToH
Birds born in a cage think flying is an illness.
请参考以下链接,
但是,最好是专机专用。
即翻墙的手机、电脑,不能安装某国任何软件。
https://paste.nolog.cz/?5f9781960fd95a3b#6WK8hcPEMEUVzpqiTJrxz7gVXyoS3Kq71LYEf2zPNToH
Birds born in a cage think flying is an illness.
请参考以下链接,
但是,最好是专机专用。
即翻墙的手机、电脑,不能安装某国任何软件。
https://paste.nolog.cz/?6fbad47fde812724#A2G1J3WFxAN6LercLgDzXMsM4A1Yd6XDHS9z9RnQom5x
Birds born in a cage think flying is an illness.
请参考以下链接,
但是,最好是专机专用。
即翻墙的手机、电脑,不能安装某国任何软件。
https://paste.nolog.cz/?6fbad47fde812724#A2G1J3WFxAN6LercLgDzXMsM4A1Yd6XDHS9z9RnQom5x
Birds born in a cage think flying is an illness.
請參考以下鏈接。
但是,最好是專機專用。
即翻牆的手機、電腦,不能安裝某國任何軟件。
https://paste.nolog.cz/?6d0428a0043c0edd#7xnkHYnEop1N1b6jZZ1B5wYUxmp4KkXP4ZXYDhBeH33j
Birds born in a cage think flying is an illness.
🖼 #科学上网 #网址 #网站 使用公共VPN中继服务器科学上网 VPN Gate 学术实验项目是一个在线服务,使用一个公共 VPN 中继服务器列表。 互联网上的任何人都可以... https://t.me/quanshoulu/4762
#朝花夕拾
#科学上网
#gfw
#翻墙教程
翻墙技术Shadowsocks(SS)的开发者Clowwindy曾在2013年谈论过为什么不该使用基于SSL(SSL/TLS)的技术翻墙。
在2015年之前还没有TLS 1.3,当时主流使用TLS 1.2、TLS 1.1、TLS 1.0、SSL 3.0这些老旧的协议。首先TLS 1.1、TLS 1.0、SSL 3.0很不安全不谈,这些老旧协议共同点是协商握手过程中服务端证书信息会暴露,Clowwindy原话——
“SSL设计目标:
1.防内容篡改
2.防冒充服务器身份
3.加密通信内容
而翻墙的目标:
1.不被检测出客户端在访问什么网站
2.不被检测出服务器在提供翻墙服务
SSL 和这个目标还是有一些出入。其中最大的问题是‘防冒充服务器身份’这个功能多余了。他会导致墙嗅探出证书信息,继而墙会知道服务器身份。如果墙知道一个服务器身份是用来翻墙的,它要做的仅仅是封掉使用这个证书的所有 IP。”
https://gist.github.com/clowwindy/5947691
然而Clowwindy没有预料到的是如今SSL/TLS翻墙技术已经成为主流,V2ray和Trojan大放光彩。在2017年下旬TLS 1.3发布后,基于SSL/TLS的翻墙技术才走向成熟。TLS 1.3相比TLS 1.2等老旧协议重点改进点在于ServerHello之后的握手消息进行加密使可见明文大大减少。V2ray、Trojan之类可以更好的发挥出威力。
不过TLS 1.3依然有两个大漏洞尚未被堵上——一是TLS协商阶段的SNI服务器名称指示是明文的,依然会暴露出服务器信息。二是TLS 1.3握手数据包长度固定,难以抵抗AI统计数据的识别。
目前对于明文的SNI这点IETF正在推进ECH加密客户端消息,期待ECH的普及。对于握手数据包长度固定的问题可能需要新版本TLS支持握手数据包使用变长度数据填充。 :ys_35:
不过哪怕是ECH普及了都是好事,这意味着翻墙技术只要简单的模拟出TLS 1.3的握手就可以让GFW疲于应付。 :ys_26:
#朝花夕拾
#科学上网
#gfw
#翻墙教程
翻墙技术Shadowsocks(SS)的开发者Clowwindy曾在2013年谈论过为什么不该使用基于SSL(SSL/TLS)的技术翻墙。
在2015年之前还没有TLS 1.3,当时主流使用TLS 1.2、TLS 1.1、TLS 1.0、SSL 3.0这些老旧的协议。首先TLS 1.1、TLS 1.0、SSL 3.0很不安全不谈,这些老旧协议共同点是协商握手过程中服务端证书信息会暴露,Clowwindy原话——
“SSL设计目标:
1.防内容篡改
2.防冒充服务器身份
3.加密通信内容
而翻墙的目标:
1.不被检测出客户端在访问什么网站
2.不被检测出服务器在提供翻墙服务
SSL 和这个目标还是有一些出入。其中最大的问题是‘防冒充服务器身份’这个功能多余了。他会导致墙嗅探出证书信息,继而墙会知道服务器身份。如果墙知道一个服务器身份是用来翻墙的,它要做的仅仅是封掉使用这个证书的所有 IP。”
https://gist.github.com/clowwindy/5947691
然而Clowwindy没有预料到的是如今SSL/TLS翻墙技术已经成为主流,V2ray和Trojan大放光彩。在2017年下旬TLS 1.3发布后,基于SSL/TLS的翻墙技术才走向成熟。TLS 1.3相比TLS 1.2等老旧协议重点改进点在于ServerHello之后的握手消息进行加密使可见明文大大减少。V2ray、Trojan之类可以更好的发挥出威力。
不过TLS 1.3依然有两个大漏洞尚未被堵上——一是TLS协商阶段的SNI服务器名称指示是明文的,依然会暴露出服务器信息。二是TLS 1.3握手数据包长度固定,难以抵抗AI统计数据的识别。
目前对于明文的SNI这点IETF正在推进ECH加密客户端消息,期待ECH的普及。对于握手数据包长度固定的问题可能需要新版本TLS支持握手数据包使用变长度数据填充。 :ys_35:
不过哪怕是ECH普及了都是好事,这意味着翻墙技术只要简单的模拟出TLS 1.3的握手就可以让GFW疲于应付。 :ys_26:
#vpn #科学上网 #魔法上网 #梯子
您使用过程中出现以下问题,您的设备可能正在被DNS劫持和证书劫持。
最近发现很多人反映软件打不开、无法更新订阅、节点连接显示超时。
经排查发现,均为DNS劫持导致,出现该问题的用户基本都使用过【破解版软件】【免费翻墙软件】等,DNS和证书劫持可以直接劫持用户浏览器访问,获取您的信息,控制您的访问目标,对您的个人信息泄露和电脑安全有重大隐患,如果您出现过类似情况,请及时排查、必要时重新安装操作系统。
如果您的手机也使用过类似软件并且出现了以上问题,请及时停止使用相关软件、不法分子可以通过手机软件权限,获取您的通讯录、相册、手机文件,控制您的浏览器访问,获取您的账号密码和您其他个人信息。
请大家谨记,安卓用户不要将ROOT权限开放给任何软件,IOS用户不要将设备越狱,不要下载、使用任何所谓【免费版】【破解版】软件,如果您这么做,无疑是将您的全部信息和设备最高控制权交给别人。
免费的代价,往往是更加昂贵的
天下没有免费的午餐,也没有人真的会用爱发电
队友:完了!我Geschäftshandy 在🇨🇳失效了!啥网页都打不开还没连VPN呢!( ;´Д`) 我:…首先,你要把默认的谷歌浏览器改必应啥的… ∠( ᐛ 」∠)_ #科学上网