Skip to content
New issue

Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.

By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.

Already on GitHub? Sign in to your account

干扰情况汇总 #7

Open
dou4cc opened this issue Oct 1, 2017 · 95 comments
Open

干扰情况汇总 #7

dou4cc opened this issue Oct 1, 2017 · 95 comments

Comments

@dou4cc
Copy link

dou4cc commented Oct 1, 2017

南京移动,level=80:I1001 19:12:18.606670 12588 dialer2.go:262] MULTIDIALER DialQuic("clients3.google.com:443") with good_addrs=5, bad_addrs=8192

@Asteroids89
Copy link

I1001 19:36:37.315405 8072 dialer2.go:262] MULTIDIALER DialQuic("clients3.google.com:443") with good_addrs=126, bad_addrs=36
I1001 19:37:05.420859 8072 dialer2.go:262] MULTIDIALER DialQuic("clients3.google.com:443") with good_addrs=135, bad_addrs=37
貌似 浙江移动还可以

@wz7465
Copy link

wz7465 commented Oct 1, 2017

default

@ghost
Copy link

ghost commented Oct 1, 2017

@dou4cc
你那里能用香港sni么

@dou4cc
Copy link
Author

dou4cc commented Oct 1, 2017

@candy2107 一个月前我这儿就只剩一两个香港sni了,本着不给香港添麻烦的原则,我把那两个sni删了。

@dou4cc
Copy link
Author

dou4cc commented Oct 2, 2017

@SeaHOH 南京移动,tls和quic都连不上了。你的GotoX还好吗?

@jyuan15
Copy link

jyuan15 commented Oct 2, 2017

成都电信,TLS一个IP都扫不到,quic则表现良好,720P视频流畅。

2017-10-02_192132

@dou4cc
Copy link
Author

dou4cc commented Oct 2, 2017

@xxnet 之前goproxy讨论isp/gfw套路的帖子你究竟看了多少?你别光忙着写代码啊?!

@masktao
Copy link

masktao commented Oct 2, 2017

问一下大家,用gscan quic扫出来的ip可以直接用吗?还是要粘贴到mofuckf里面测试下,发觉放到mff里面测试后,可以用的寥寥无几

@dou4cc
Copy link
Author

dou4cc commented Oct 2, 2017

@masktao 重新拨号后直接用。

@dou4cc dou4cc mentioned this issue Oct 2, 2017
@xxnet
Copy link

xxnet commented Oct 2, 2017 via email

@dou4cc
Copy link
Author

dou4cc commented Oct 2, 2017

@xxnet sniproxy好歹也是proxy呀,咋就跟突破封锁无关了?

@xxnet
Copy link

xxnet commented Oct 2, 2017 via email

@masktao
Copy link

masktao commented Oct 2, 2017

@dou4cc 不明白缘由,刚才试着拨号,发现Ip成了固定的,是不是被监控了?听说固定Ip是很贵的,重拨几次都是固定的

@dou4cc
Copy link
Author

dou4cc commented Oct 2, 2017

@xxnet sniproxy握手时通过servername得知目标网站,之后就是个反代了。sniproxy会把目标网站的证书原样返回给client。

@dou4cc
Copy link
Author

dou4cc commented Oct 2, 2017

@masktao 你讲话太含糊,我不好判断你是不是被监控了。不过中共的监控名单很长,一个城市就能有上千人被监视。

@dou4cc
Copy link
Author

dou4cc commented Oct 2, 2017

@xxnet sniproxy不能绕过证书封锁。墙内sniproxy也是有意义的。isp会在晚间限制出国带宽,部分isp全天限出国带宽,走sniproxy能提速。

@masktao
Copy link

masktao commented Oct 2, 2017

@dou4cc 电信拨号用户,刚才按照你说的重新拨号,发现每次重新拨号,ip并没有变。一般来说固定ip地址费用是很贵的,为啥重拨4-5次,Ip不变,除了监控或者ip地址资源不够,想不出其他理由了,也许是黄金时段,深夜再看看

@dou4cc
Copy link
Author

dou4cc commented Oct 2, 2017

@masktao 公网还是内网?

@masktao
Copy link

masktao commented Oct 2, 2017

@dou4cc 应该是ip资源不够把,现在重拨ip换了,问题是你说重拨gscan搜出的ip能用?如何实现?还需不需要粘贴到mff里面测试?

@SeaHOH
Copy link

SeaHOH commented Oct 2, 2017

没更新过 IP,现在唯一能用的就是俄罗斯的了。
就我所知 sniproxy 的正统用法就是 hosts,和其它反代还是有明显区别的。

@masktao
Copy link

masktao commented Oct 2, 2017

嗯,把那个400w全扫了,太惨了

@dou4cc
Copy link
Author

dou4cc commented Oct 2, 2017

@xxnet v2网友拿自己的vps测试,得出gfw封的是servername而非证书:

@ghost
Copy link

ghost commented Oct 2, 2017

@dou4cc
我这里 hosts 不能连接 google 包括 sni

@dou4cc
Copy link
Author

dou4cc commented Oct 2, 2017

gop连gae到底用的是什么servername啊?

	"TLSConfig": {
		"Version": "TLSv1.2",
		"ClientSessionCacheSize": 1024,
		"Ciphers": [
			"TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256",
			"TLS_RSA_WITH_AES_128_CBC_SHA256",
			"TLS_RSA_WITH_AES_256_CBC_SHA256",
			"TLS_RSA_WITH_3DES_EDE_CBC_SHA",
		],
		"ServerName": [
			"download.windowsupdate.com",
			"www.apple.com",
			"www.bing.com",
			"www.microsoft.com",
			// "googleads.g.doubleclick.net",
			// "pubads.g.doubleclick.net",
			// "www.google-analytics.com",
			// "ad.doubleclick.net",
			// "appleid.apple.com",
			// "hkg12s09-in-f14.1e100.net",
			// "hkg12s09-in-f17.1e100.net",
			// "hkg12s09-in-f3.1e100.net",
			// "hkg12s09-in-f4.1e100.net",
		],
	},

这段没太懂

@dou4cc
Copy link
Author

dou4cc commented Oct 2, 2017

@SeaHOH 用微软/苹果的servername能拿到谷歌证书??

@dou4cc
Copy link
Author

dou4cc commented Oct 2, 2017

@candy2107 能解释一下吗?

@SeaHOH
Copy link

SeaHOH commented Oct 2, 2017

之前不是讲了,跟 servername 没关系,随意设置,IP 能用就行。

@SeaHOH
Copy link

SeaHOH commented Oct 2, 2017

没关系,谷歌域名起码上千。

@dou4cc
Copy link
Author

dou4cc commented Oct 2, 2017

@candy2107 就算没封证书,我这儿也完了。社长还说什么封ip代价高,呵呵~

@e2889e
Copy link

e2889e commented Oct 3, 2017

这么干是有bug的,嘿嘿嘿
curl https://www.google.com -H "Host: www.apple.com" --resolve 'www.google.com:443:23.218.213.175' --insecure --verbose

@SeaHOH
Copy link

SeaHOH commented Oct 3, 2017

不是 Host,是 SNI。

@dou4cc
Copy link
Author

dou4cc commented Oct 3, 2017

gfw也看不到host呀

@e2889e
Copy link

e2889e commented Oct 3, 2017

这个命令和curl https://www.apple.com效果相同
只是sni设置成了www.google.com

@SeaHOH
Copy link

SeaHOH commented Oct 3, 2017

Host 不能变,SNI 随意。对谷歌服务器而言。

@SeaHOH
Copy link

SeaHOH commented Oct 3, 2017

当然你还需要忽略证书错误。

@e2889e
Copy link

e2889e commented Oct 3, 2017

我是说,如果是针对sni,那么,大量没有被墙的网站
也会被墙

@SeaHOH
Copy link

SeaHOH commented Oct 3, 2017

你说的是 sniproxy,我说的是 TSL 的 SNI 设置。

@dou4cc
Copy link
Author

dou4cc commented Oct 3, 2017

@e2889e 你可以试试用黑名单里的servername碰瓷,我等你报平安~

@e2889e
Copy link

e2889e commented Oct 3, 2017

我上面写的sni是只client hello中的server name

@SeaHOH
Copy link

SeaHOH commented Oct 3, 2017

如果是针对sni,那么,大量没有被墙的网站

哦,理解错了这句。

@SeaHOH
Copy link

SeaHOH commented Oct 3, 2017

但是并不会出现这种情况。

@dou4cc
Copy link
Author

dou4cc commented Oct 3, 2017

@e2889e 额我搞错了。。。。servername拦截是瞬时的,不会被拉黑几分钟,证书拦截才拉黑几分钟

@e2889e
Copy link

e2889e commented Oct 3, 2017

我试了下,一定要国外的ip
第一次可以访问
curl https://www.apple.com --resolve 'www.apple.com:443:23.218.213.175' --insecure --verbose
第二次无法访问
curl https://www.google.com -H "Host: www.apple.com" --resolve 'www.google.com:443:23.218.213.175' --insecure --verbose
第三次无法访问
curl https://www.apple.com --resolve 'www.apple.com:443:23.218.213.175' --insecure --verbose

@SeaHOH
Copy link

SeaHOH commented Oct 3, 2017

非瞬时,才试过,跟楼上差不多。

@dou4cc
Copy link
Author

dou4cc commented Oct 3, 2017

servername拉黑应该是单重(单向?这话怎么讲?)的吧?你换个宽带试试?

@SeaHOH
Copy link

SeaHOH commented Oct 3, 2017

用微软 IP 试的

@SeaHOH
Copy link

SeaHOH commented Oct 3, 2017

感觉可以做个脚本来攻击这个系统

@SeaHOH
Copy link

SeaHOH commented Oct 3, 2017

可惜不敢,肯定被抓……

@SeaHOH
Copy link

SeaHOH commented Oct 3, 2017

论肉鸡的重要性……

@dou4cc
Copy link
Author

dou4cc commented Oct 3, 2017

这个系统不会有这种bug的,servername拉黑的话也只针对发起请求的ip,否则那么多扫描器,整个网络不要坏掉了?

@SeaHOH
Copy link

SeaHOH commented Oct 3, 2017

忘了上面提到的双重拦截

@SeaHOH
Copy link

SeaHOH commented Oct 3, 2017

怎么节省怎么来,没必要高出我们太多。

@masktao
Copy link

masktao commented Oct 3, 2017

@SeaHOH 俄罗斯还能用,感觉开quic兼职没法用,还是关了看视频流畅

@SeaHOH
Copy link

SeaHOH commented Oct 3, 2017

反正我剩下的那个今天阵亡了,其余不知道。没扫 IP,懒。

@masktao
Copy link

masktao commented Oct 3, 2017

开着quic结果视频一直断卡,gp不断重启没辙。关了quic,出门吃饭,回来视频还在播放

@jyuan15
Copy link

jyuan15 commented Oct 4, 2017

今天移动还可以用TLS

2017-10-04_092049

@endlessX
Copy link

开QUIC一两个月了,除了偶然有400错误,一切正常

@RomanSmile
Copy link

北京联通TLS用了不到半小时几个ip全部阵亡!!!
电信一直QUIC

Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment
Labels
None yet
Projects
None yet
Development

No branches or pull requests

10 participants