主机参考:VPS测评参考推荐/专注分享VPS服务器优惠信息!若您是商家可以在本站进行投稿,查看详情!此外我们还提供软文收录、PayPal代付、广告赞助等服务,查看详情! |
我们发布的部分优惠活动文章可能存在时效性,购买时建议在本站搜索商家名称可查看相关文章充分了解该商家!若非中文页面可使用Edge浏览器同步翻译!PayPal代付/收录合作 |
相比于一天前的 TLS 实现故障,这次的问题出在服务端。且事态比我们一开始想象的更严重。
简而言之,如果 高墙 怀疑你在用 vmess+tcp,只需捕获 vmess 数据流中的第一个包,基于此包恶意构造出 16 个衍生数据包,并在 30 秒内发送,即可通过观测服务器的行为,以近乎 100% 的成功率探测出你的服务是否是 vmess + tcp。 无加密的vmess+ws+tcp同样会遭到探测。其他传输层协议的组合,如,vmess+tls、vmess+ws+tls、vmess+cdn+tls亦有可能受到波及。 此问题目前没有可行的缓解措施。解决该问题很可能需要重新设计 vmess 协议。 我应该怎么办? 如果你是回复: 机场用户回复:立即停止使用 vmess+tcp 的 V2Ray 服务器并使用其他配置组合的服务器。此问题不仅会暴露服务器 IP,也会暴露客户端 IP(既不利于您的机场,也无益于您的隐私安全) 机场主/自建用户回复:立即更换 vmess+tcp 为其他协议,由于此次没有缓解措施,建议这部分群体考虑暂时迁移到其他方案。(服务器多、用户不怕的情形请无视) |
aria2net回复: 昨天算是发现一个实在的bug 今天这个就是水贴了,理由回复: 1、vmess本来就不可靠了,这是众所周知的事,谁用vmess谁就会被现实制裁 2、升级到最新,启用TLS,这跟他说的东西完全无关。昨天的升级就是专门解决昨天的tls握手bug 3、允许不安全的连接为false,这是默认的设置好不好!
MoeWang回复: 这次有更新了,上次问题在客户端,这次在服务端 今天断流是有点严重,不愧是儿童节到了
最便宜的回复: 1.你说得对 2.但套tls的vmess也好,socks也好还没有发现可被轻易识别方法。昨天的升级和这个漏洞无关。 3.客户端并不是,用旧版v2ray,v2rayN的大有人在
ymcoming回复: 又是个Replay?看上去是初始握手的时候数据没有验证导致了这个问题。
Xiaomage2333回复: 用了这么多年ss也没啥事 看你们搞v2ray挺时髦的
Slime回复: V2就是为了F才出来的,用V2那群人是极度缺乏安全感,无ZF主义者居多
arrr回复: 噗。针对SS所投入的研究更多才对吧? 我这边两个IP,不同机房不同大陆,SS端口都被准确屏蔽了,而且有外部IP来进行主动探测(产生了Replay警告日志)。与此同时,同服务器上自己写的加密代理却仍然可连。 SS的协议是简单高效,但是通讯安全这么复杂,我不敢说仅仅它因为简单(i.e. Boring)就能避免识别。
主机参考zhujicankao.com_收集国内外VPS,VPS测评,主机测评,云服务器,虚拟主机,独立服务器,国内外服务器,高性价比建站主机相关优惠信息
详细介绍和测评国外VPS主机,云服务器,国外服务器,国外主机的相关优惠信息,商家背景,网络带宽等等,也是目前国内最好的主机云服务器VPS参考测评资讯优惠信息分享平台
这几篇文章你可能也喜欢:
- 暂无相关推荐文章
本文由主机参考刊发,转载请注明:便宜国外vps论坛_vmess+TCP协议发现安全漏洞 https://zhujicankao.com/32649.html
评论前必须登录!
注册