@chenshaoju:GFW已经对Shadowsocks有某种识别能力:通过抓包分析,已经100%确定是墙发送TCP RST来阻断境内到境外的Shadowsocks连接。上图中是正常情况下服务器发给客户端的数据包,下图是被墙后墙发送的RST数据包,注意蓝色箭头所指TTL数值:正常情况下的TCP通信TTL为50,但是一旦被墙重TCP连接,TTL就变成了一个随机值。
这个Shadowsocks就我一个人用,不太可能是泄漏或其他因素,我的理解是某种流量分析,通过流量分析识别HTTP请求并重置TCP连接。#GFW #Shadowsocks
https://plus.google.com/108281241220294160411/posts/i77BDYfMffW
翻墙技术博客订阅地址及社交帐号
没有评论:
发表评论