全球主机交流论坛

标题: Trojan已死?用了Ip证书也被墙端口 [打印本页]

作者: gzk101    时间: 2023-11-23 08:36
标题: Trojan已死?用了Ip证书也被墙端口
现在还有不被墙的Trojan吗?中转跟套Cf不算。
作者: 921    时间: 2023-11-23 08:53
换个协议呗
作者: akphilip    时间: 2023-11-23 09:00
你是一个人
作者: neeyuese    时间: 2023-11-23 09:01

你是一个人
作者: alog148    时间: 2023-11-23 09:02
还问,Xray作者都开源了Trojan协议识别工具了
https://github.com/XTLS/Trojan-killer
作者: luckiestone    时间: 2023-11-23 09:03
我有个部署了蛮久的trojan,一直很稳定,但是最近有个VPS不用了,换到了另一台,处于同一IP段,重新部署了trojan,没几天就封了端口,和原来一样的配置。
作者: gzk101    时间: 2023-11-23 09:07
我有两台搭了快一年了,一直正常,就vir日本的这台三天两头封端口,不想用hy或reality,主要是考虑到trojan的客户端多。
作者: gzk101    时间: 2023-11-23 09:08
本以为用了IP证书会好些,但是从目前的测试来看,依然是会被封端口,不敢再换端口了,怕IP没了。
作者: xwang    时间: 2023-11-23 09:29
中转啊 哪有那么多事情
作者: cxx    时间: 2023-11-23 09:31
中转的原理是什么
作者: allen314    时间: 2023-11-23 09:34
一直很稳,trojan速度明显快于V2,HY2虽然快,但感觉有断流,不知道是不是我的个人问题。 所以目前trojan还是第一选择
作者: 你是人    时间: 2023-11-23 09:39
vmess也是  现在用hys 还行
作者: bisuer    时间: 2023-11-23 09:39
我也喜欢trojan点,轻装上阵
暂时还没有出问题,但是看大家的回复,还是装备换了。

作者: gzk101    时间: 2023-11-23 09:40
allen314 发表于 2023-11-23 09:34
一直很稳,trojan速度明显快于V2,HY2虽然快,但感觉有断流,不知道是不是我的个人问题。 所以目前trojan还 ...

是的,这也是我一直坚持trojan的原因,中转费用又高。所以直连我就用trojan,比reality还快。
作者: Keensword    时间: 2023-11-23 09:45
不用trojan两年了。
作者: Keensword    时间: 2023-11-23 09:46
不打游戏只上上网,那点延迟不叫啥吧
作者: acaiplus    时间: 2023-11-23 09:47
trojan/vmess直连已死。早就可以检测了。还活着的只能说幸存者偏差。
作者: gzk101    时间: 2023-11-23 11:50
墙看来是对热门地区的IP特别照顾,我另外两台美西的trojan就没事,而且还只是普通搭建,就这个日本的用了ip证书照样撑不过两天。
作者: Yzindex    时间: 2023-11-23 11:51
啥子已死?我还在用SS捏。
作者: nebulabox    时间: 2023-11-23 12:02
naive
作者: gzk101    时间: 2023-11-23 12:02
Yzindex 发表于 2023-11-23 11:51
啥子已死?我还在用SS捏。

用中转,套CDN之类的不在本讨论范围内,只讨论trojan直连.
作者: hcyme    时间: 2023-11-23 12:11
鸡场的一直都在,就是订阅ip频繁变动
作者: Yzindex    时间: 2023-11-23 12:12
gzk101 发表于 2023-11-23 12:02
用中转,套CDN之类的不在本讨论范围内,只讨论trojan直连.

SS+v6,还是无套舒服。
作者: Tankie    时间: 2023-11-23 12:45
gzk101 发表于 2023-11-23 09:40
是的,这也是我一直坚持trojan的原因,中转费用又高。所以直连我就用trojan,比reality还快。 ...

之前为了稳我一直用GO,用GCORE的IP,网速堪比GIA。

爽了大半年,直到GCORE被屏蔽,后来说tls in tls 会被检测。

马上与时俱进,研究了下naive。这个比较小众,原理和trojan差不多,不过它更彻底。就是消除了tls in tls 的流量特征,而且模拟了chrome的客户端特征。

如果WALL仍然坚持黑名单模式的话,naive应该是最稳的。

缺点在于,所有客户端应该都不会完美支持naive,需要插件手动。但换句话说,就因为它的小众,又保证了它的安全性。

如果坚持用trojan的,换naive吧
作者: Mr·Arlong    时间: 2023-11-23 12:49
xray大佬推荐使用新协议,trojan这个不早都不行了,当然各地区都不一样
作者: wherl    时间: 2023-11-23 13:28
Trojan多久没更新了,封不封全看墙心情
作者: nop    时间: 2023-12-1 14:16
Mr·Arlong 发表于 2023-11-23 12:49
xray大佬推荐使用新协议,trojan这个不早都不行了,当然各地区都不一样

我用REALITY一样被封
作者: tellmewhy    时间: 2023-12-1 14:18
Trojan死了,高墙在放出一个漏洞,在培养几个作者。上网代理产业继续生意兴隆。
作者: yuanyuexiaoni    时间: 2023-12-1 14:39
你试着haproxy mode tcp扔443端口做个sni分流。应该可以有一定抵抗检测的效果。
作者: Mr·Arlong    时间: 2023-12-1 14:45
nop 发表于 2023-12-1 14:16
我用REALITY一样被封

可能地区不一样吧,或者使用的人多了
作者: martinaaa    时间: 2023-12-1 14:56
allen314 发表于 2023-11-23 09:34
一直很稳,trojan速度明显快于V2,HY2虽然快,但感觉有断流,不知道是不是我的个人问题。 所以目前trojan还 ...

nnr+ss
作者: edge    时间: 2023-12-1 15:01
Tankie 发表于 2023-11-23 12:45
之前为了稳我一直用GO,用GCORE的IP,网速堪比GIA。

爽了大半年,直到GCORE被屏蔽,后来说tls in tls 会 ...


naiveproxy 确实是目前来说唯二最稳妥的方案,另一个是 reality+vision,但其实从原理上来说 naiveproxy 并没有彻底解决 tls in tls 的问题,它的填充也还处于比较初始的阶段,这个看它的 github 主页最下面就知道了。只不过目前来说墙的 tls in tls 检测其实并没有那么严格,看得出检测率也并没有很高,做不到精确打击,所以综合来说 naiveproxy 是目前来说最好的方案之一。
作者: ProphetN    时间: 2023-12-1 15:05
allen314 发表于 2023-11-23 09:34
一直很稳,trojan速度明显快于V2,HY2虽然快,但感觉有断流,不知道是不是我的个人问题。 所以目前trojan还 ...


HTTP、UDP、TCP协议的流量分类,华为思科的ASIC是可以直接硬件加速流量识别的。

所以理论上高峰期,HTTP协议是最稳的。
作者: imgood    时间: 2023-12-1 15:06
trojan.......这都多少年了,我记得用这个时候还在白**谷歌云的一年免费套餐
作者: qinef    时间: 2023-12-1 15:18
想用trojan主要是速度快,客户端流行。连ip证书也墙,实在找不到更好的办法了,要么就像网上给的方法,利用iptables将40000-50000端口映射到443,然后每天变动随机端口使用,但是又嫌太麻烦。
作者: louiejordan    时间: 2023-12-1 15:19
用IPv6才是正道,随便罗奔,从来没被墙过
作者: yuanyuexiaoni    时间: 2023-12-4 19:36
edge 发表于 2023-12-1 15:01
naiveproxy 确实是目前来说唯二最稳妥的方案,另一个是 reality+vision,但其实从原理上来说 naiveproxy  ...

naiveproxy的填充我观察了很多次都是用variant 1类型的padding方式,还没见过其他类型的;没看见文档里怎么写的,难道只有variant 1?

要想随便改握手包长度的话应该搭配resttls的剧本,分割和填充tls握手包长度。

但即使填充得很简单,naiveproxy和vision这种对包长度有处理的协议都可以大幅度提高假阳性比例,导致墙不敢轻易下手,目前来说这两个都足够用的。gRPC和sing-box的multiplex按道理可以缓解tls握手包时序问题,但包长度的话前者没法解决,后者可以开padding,应该也可以缓解tls in tls。
作者: edge    时间: 2023-12-4 20:36
yuanyuexiaoni 发表于 2023-12-4 19:36
naiveproxy的填充我观察了很多次都是用variant 1类型的padding方式,还没见过其他类型的;没看见文档里怎 ...


对的,其实就是目前墙其实对 tls in tls 的相关特征识别非常有限,别说专门对包长度有处理的方案了,很多完全没处理 tls in tls 的其实都识别不出来,或者说准确率不达标,前提是用 nginx/caddy 这些前置,再处理上客户端特征。
作者: hrog    时间: 2023-12-4 20:44
本地用gost隧道加上trojan就没那么容易墙端口




欢迎光临 全球主机交流论坛 (https://443502.xyz/) Powered by Discuz! X3.4