Skip to content
No description or website provided.
Python Shell
Find file
Latest commit 59afa55 @liruqi Update
Failed to load latest commit information.
exprimental Update README
.gitignore update how to use
CHINA first blood remove Chinese name on donor demand Update Stop dropping DNS packets fix iptables

本项目是一个关于GFW 的半研究性项目,尝试提供可用的翻墙方案,并找出关于GFW 的一些统计数据。之前完全不依赖代理服务器的方案已经无效,已删除相关代码。


服务器、客户端同时丢掉GFW 的干扰包。服务器上脚本 ,客户端脚本 如果路由器可以设置 iptables 防火墙(如Tomato 或 OpenWRT),直接在路由器上设置即可:

iptables -I FORWARD -p tcp -m tcp --tcp-flags RST RST -j DROP

目前这种方法还有问题。第一次丢包可以成功,但GFW把双方IP记入缓存; 第二次会被GFW发的SYN+ACK 干扰(一般而言这个干扰包会比服务器的先返回, 发现的特征是windows size 小于5000), 而且GFW会封锁被缓存住的正常的通信数据包,所以即使丢包也无法正常通信. 学术上, 这种攻击被定义为 Off-Path TCP Sequence Number Inference Attack PDF 因此, 目前这种方式只能保证大概20秒内, 可以进行一次HTTP通信.


修改本地的 hosts 文件,并使用https 方式访问。参考smarthosts项目。


Using a 6to4 tunnel, that you can get for free at is one great way to avoid problems with the GFW. I configured the tunnel into my router, and all of my devices worked without problem once I enabled ipv6 on them. I should note that this method was aways especially fast.


最近GFW DNS 污染模块升级,以前简单粗暴的丢包方案不可用。可以参考 ChinaDNS 的实现。


首先说明一下,这东西很不靠谱,容易受GFW 的更新而影响。感觉是,目前就kernet 项目效果还行。西厢的原始项目和Windows 移植现在都不好用。


Something went wrong with that request. Please try again.