2022 常见翻墙协议测试
source link: https://nekoquq.github.io/posts/0010.html
Go to the source link to view the article. You can view the picture content, updated content and better typesetting reading experience. If the link is broken, please click the button below to view the snapshot at that time.
2022 常见翻墙协议测试
简单测试一下
猫很久没有撞过墙了,而且有机场这种奇妙的东西,很少亲自过墙。但是为了留个备用(?)还是需要了解一下目前主要翻墙协议的存活情况。
TLDR: 以下协议全部能用,能用多久不知道,有主动探测,尽量不要用 SS / SSR / VMESS TCP,改用基于 TLS / QUIC 的。
时间:2022 年两会期间(今年两会似乎墙不算高)
设备:普通的 Android 手机
软件:Matsuri 0.3.4
客户端协议实现:
v2ray-core
v5.0.3 & clash
v1.9.0
- Shadowsocks
- Shadowsocks 流密码 / ShadowsocksR (v2+clash缝合)
- VMESS
- Trojan
Xray-core
v1.5.3
- VLESS
Naiveproxy
v99.0.4844.51-1
Hysteria
v1.0.1
服务端使用我猜最多人用的那个。
测试内容: GMS 后台连接、Chrome 浏览网页、 Youtube 视频、 Telegram 聊天
- 本猫完全不懂理论,纯属乱测,有搞个大新闻的嫌疑。
- 测试时间较短,可能不具有代表性。
- 测试内容纯属随机,完全没有控制变量。
- 本文内容不适用于机场用户,但不代表机场喜欢用的 SS / SSR 入口在墙内就不会被识别。
- 个人立场:目前应该使用基于 TLS / QUIC 的代理,淘汰 SS / SSR / VMESS 等 TCP 代理。
Shadowsocks AEAD
服务器:shadowsocks-libev
正常使用,出人意料的快。
但是很快就有奇妙的重放包来了:
ERROR: crypto: AEAD: repeat salt detected
ERROR: failed to handshake with (IP): authentication error
看见主动探测马上拔线,不测了,睡大觉。
出现这个之后很快就断了,等候一会重连后还能用。
Shadowsocks 流密码
连接正常,速度正常。
也没有任何提示,真是玄学。
ShadowsocksR
服务器:shadowsocksR
(py2万年版)
几分钟之后被阻断,等候一会重连后还能用。
服务器没有显示日志。
VMESS AEAD
服务器: v2fly/v2ray-core
(IP) rejected common/drain: common/drain: drained connection > proxy/vmess/encoding: invalid user > replayed request
出现这个之后很快就断了,等候一会重连后还能用。
WS+TLS
不会断,速度正常,就是 mux.cool 有亿点问题。
某些人说 mux.cool 垃圾,不要开,我觉得你如果能接受延迟超级加倍,那也好。
VMESS MD5 TCP
alterId > 0
虽然是已淘汰的配置,但和 SSR 一样现在还有非常多人在用
proxy/vmess/encoding: Critical Warning: potentially invalid user: a non VMessAEAD connection is received. From 2022 Jan 1st, this kind of connection will be rejected by default. You should update or replace your client software now. This message will not be shown for further violation on this inbound.
然而用了一会并没有断。
VLESS
R 主席我好想你啊,您那高调的宣传,指点江山的样子,还有优秀的 Xray-core,真是令人着迷,好想再聆听您的谆谆教诲,Xray 还没成为终极方案,为什么您就失踪了呢
高级协议
用的是不知道哪里来的一键脚本装的 VLESS over TCP with XTLS + 回落 & 分流 to WHATEVER(终极配置)
不会断,速度正常,就是 XTLS 不支持 mux,延迟有点高。
不会断,速度正常。
Trojan
服务器: v2fly/v2ray-core
不会断,速度正常。
trojan-gfw 好惨,两边都是 v2ray(
NaïveProxy
不会断,速度正常。
可惜不支持转发 UDP 流量
Hysteria
不会断,速度较快。
2202 年了,主动探测已经非常普遍了,如上文所写,服务器日志里总能看到一些奇妙的中国 IP 在连接不久之后出现,非常恶心心。
要避免主动探测,最好还是 L7 的应用前置,如用 caddy / nginx 转发,把代理藏在某个 path 或者 password 后面( 所谓 ws+tls+nginx 还有 naiveproxy 就在干这种事情 )。而 SS / SSR / VMESS TCP 这种工作在 L4 的代理就比较难对抗主动探测了,所以不建议使用。
世某: ss 裸奔又不是不能用
Hysteria UDP 跑这么快,不符合平时「UDP 容易被 QoS」 的直觉,可能是因为去年扩容了?
但是 UDP 还是能封的,比如 wireguard 回程全丢包(去年这个时候似乎还没有),比较好奇这是在哪个层面实现的喵(
另外 SS / SSR 在处理 UDP 流量时,是向服务器的同一个端口发送 UDP 包的,这种同端口 TCP 1:1 + UDP 的流量是否为一个非常明显的特征?
写翻墙协议的人可能要注意一下,你写的东西火了就可能被机场拿去做后端,可能出现许多不听话的修改版和一键脚本。很显然,任何协议不可能永远是完美的,以后如果要淘汰什么禁用什么,就没这么容易了,而且还会折腾下游开发者,所以设计之初就要想好来,必要情况可以留一些后门(各种意义上的)。
- 审查者多少知道你在翻墙。
- 上面的许多协议是使用 Go TLS 的,其指纹仍然没有遭到封锁。
- 本次测试没有出现「封端口」的情况,可能是因为测试时间不够长,但主动探测和 TCP 连接阻断已经可以说明「墙觉得你在翻墙」了。
- SS / SSR / VMESS TCP 裸奔虽然已经被识别,但是或多或少还能用,封锁的力度可能受人为因素影响。
Links
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 许可协议。
本文链接:
https://nekoquq.github.io/posts/0010.html
Recommend
-
134
翻译前言 随着机器学习技术的火热,国内不少实验室一窝蜂的将机器学习纳入自己的科研课题研究之中,这样可以更好的找到发论文的结合点。我之前的所在实验室就曾将机器学习引入漏洞挖据的研究之中,取到了很好的效果。但是据我所知,有些研究课题将机器学习引入并没...
-
71
-
42
-
105
README.md fanqiang 翻墙-科学上网 请访问:翻墙工具大全 使用说明: https://github.com/bannedbook/fa...
-
75
-
41
为近3万人提供VPN“翻墙”服务 男子被杭州检方批捕
-
34
为近 3 万人提供 VPN「翻墙」服务,男子被杭州检方批捕2019年11月01日男子通过网店租用境外服务器架设、倒卖 VPN 地址链接,先后为 2.9 万人提供「翻墙」服务 4 万余次 … 11 月 1 日下午,记者从杭州拱墅区人民检察院获悉,10 月 3...
-
19
胡锡进反对将翻墙定性为“违法”并处罚 2020-5-21 8:10:32 | 作者: 月光 | 分类:
-
22
男子“翻墙”访问境外色情网站,被行政处罚 2020-7-29 9:18:6 | 作者: 投稿 | 分类:
-
38
原标题常德首例!一男子通过VPN“翻墙”访问境外网站,被行政处罚!来源 微信公众号“津市公安”据湖南常德津市市公安局官方微信7月28日消息,世界那么大,好想“翻墙”去看看,少数网友通过“翻墙”软件连接境外网站,有的浏览不良网站的同
About Joyk
Aggregate valuable and interesting links.
Joyk means Joy of geeK