1
datocp 2023-11-07 06:15:42 +08:00 via Android
这是伪科技吧
难道 tls/https 不是最普通的流量? 当年 ss 那种科普为 http 的流量,只能说 isp 比较恶心,见什么流量都想过滤,它是想读取流量里的信息?不,它只是想保护 isp 的流量成本。 没有什么东西是识别不了的,所谓的识别不是说看清流量里信息,而是基于某种规则的过滤,最简单的直接 ban ip+port 。 安全 1.使用 tls 加密 2.rr 负载到不同服务器,不同端口,打散数据 3.使用 pki 对客户端身份进行认证,防止中间人 流量 1.最简单的就是防止流量累积超限被自动 ban ,可以定时随机连接不同服务器不同端口。 2.进行 sni 伪装 这些年用 stunnel/softether 过墙没难度,这两种还支持中继。有两种线路就能实现条条大路通罗马。 |
2
dode 2023-11-07 11:05:05 +08:00
用无头浏览器,写个服务,24 小时轮询发送各种 web 请求
|
3
cjf760230 OP @datocp 可能要做成完全被识别不出来是不可能的,目的就是让它看起来和正常流量一样,实现一点伪装,比如能够通过常规的开源的一些流量检测或识别算法,流量原本是使用较少的 a 协议,经过伪装让算法识别出来可能是 b 协议,而 b 协议则是日常使用很多的通信协议,这样将这些流量伪装在正常流量里面让它显得不是很突兀,这就是我想要的目的,也看了一些论文里的方法,但是没有开源的代码,大佬们有这方面的资源吗?
|
4
lifei6671 2023-11-07 16:18:51 +08:00
这不就是 naiveproxy 嘛,将流量伪装成普通 https 流量,使用 Chrome 的网络栈。
|