全球主机交流论坛

 找回密码
 注册

QQ登录

只需一步,快速开始

CeraNetworks网络延迟测速工具IP归属甄别会员请立即修改密码
楼主: 在7楼
打印 上一主题 下一主题

vless系协议真的很烂吗,偶然看到sing-box作者对vless的痛批

   关闭 [复制链接]
91#
发表于 2023-12-25 05:21:21 来自手机 | 只看该作者
本帖最后由 FranzkafkaYu 于 2023-12-25 05:26 编辑
ProphetN 发表于 2023-12-24 23:13
你要不要再看看?对比的不是握手包长度?批判我之前你能不能先搞懂这个POC?搞笑。




请严谨一点,按照你上一段说法,识别Trojan靠的是指纹特征,指纹特征与"握手包长度"可是两个东西,但是在这里你又说成是"握手包长度"。另外,Trojan-Killer的核心是依赖TLS IN TLS的时序特征,时序特征≠握手包长度。TLS IN TLS被大规模封锁已经是事实,Trojan只是其中的典型而已。VMess/VLESS(老版)/Shadowsocks只要开了外层TLS,访问HTTPS都有TLS IN TLS协议的问题。  
92#
发表于 2023-12-25 08:52:39 | 只看该作者
hysteria就是魔改quic。v2ray的一些端口转发设计并无替代。传输协议底层可以借鉴,光reality的设计就很优秀了。另外,吐槽归吐槽,企业开发更多的是屎山代码,未来用gpt去同一优化代码结构也不是不可以。
93#
发表于 2023-12-25 09:01:50 | 只看该作者
一个时代有一个时代的局限性,谁能上来就做到完美,后续的协议做得比之前的好,那是因为他们现在有了参考对象、有了对比目标,能从老的协议上找出不足再加以改进,如果完全不参考老前辈,他们还能做到那么好吗
94#
发表于 2023-12-25 09:07:45 | 只看该作者
本帖最后由 alog148 于 2023-12-25 09:10 编辑

之前用sing-box作者自己开发的SagerNet客户端bug(谷歌商店无法下载应用)加断流,他这个sing-box也是缝合的。还说其他人。用过SagerNet之后,我的评价是烂。
自己说其他人协议烂,他怎么不自己开发一个。
95#
发表于 2023-12-25 09:23:12 | 只看该作者
FranzkafkaYu 发表于 2023-12-25 05:21
请严谨一点,按照你上一段说法,识别Trojan靠的是指纹特征,指纹特征与"握手包长度"可是两个东西,但是在 ...

你从哪看到的TLSinTLS被大规模封禁的?还事实。真被识别了,怎么没有21年vmess非AEAD加密时的大规模封禁?现在绝大多数不还是TLSinTLS跑的好好的?你不会以为只封端口是墙大发善心,而不是判断能力不足吧?

再怎么说Reality这个一出生就被宣判死刑的协议没有任何讨论价值,无非就是利用了墙会前置一个SNI白名单的漏洞。问题就是这个漏洞只要被广泛使用,死刑只是时间问题。
96#
发表于 2023-12-25 09:50:51 | 只看该作者
Fightlee 发表于 2023-12-23 21:55
黑猫白猫
能抓老鼠的就是老猫

你家里的路由器怎么网络流量这么大,一直20,30M的跑?
97#
发表于 2023-12-25 09:57:33 | 只看该作者
昨晚上梦见你了 发表于 2023-12-25 09:50
你家里的路由器怎么网络流量这么大,一直20,30M的跑?

他自己在锻炼自己啊
98#
发表于 2023-12-25 10:28:12 | 只看该作者
NEXT666 发表于 2023-12-24 23:55
好奇问下,除了hy2,tuic这两个quic的,现在自建节点的主流不就是vless reality吗,套cdn的话选择可能多点 ...


你论坛搜一下就知道了,很多都是移动端挂了一晚上就暴毙了。

最近这段时间,很多又说对ss和vmess的检测降低了,套TLS还不如不套。本身21年后使用AEAD加密的ss和vmess就是无法被主动攻击的,论坛上一直有人说ss能正常使用本身也没错。但是完全加密的TCP流量,会遭受严重的QOS,甚至数分钟阻断,在重点关照的ip段上尤甚。当然不同的地区和VPS,所遭受到的QOS策略也不一样。有些幸运儿就是能ipv4 ss畅通无阻也没法说理。

高墙使用深度学习不是什么秘密。我本身是支持现存代理的长连接和多次握手问题会是明显特征的。现存代理即使被封禁也不会出现21年非AEAD加密时的几分钟上线秒封的情况。随用随开,然后使用MUX(v2ray系的mux有巨大,BUG,Trojan-go的smux可以正常使用)或者gRPC,能够大幅缓解这个问题。甚至我怀疑naive的功效更多是h2带来的提升,而不是chrome网络堆栈。

高墙本身是一个官僚组织,针对某协议的检测和攻击是需要先向上级申请经费和人员的,这点有些生活经验的应该不难理解。reality是利用了高墙会前置SNI白名单的漏洞,但是这个漏洞一旦被高墙盯上,被大规模封禁只是时间问题。当然过去的经验是一旦某协议上了机场,就必然被高墙重点关注。自建从来都不是高墙的工作重点。
99#
发表于 2023-12-25 10:29:56 来自手机 | 只看该作者
ProphetN 发表于 2023-12-25 09:23
你从哪看到的TLSinTLS被大规模封禁的?还事实。真被识别了,怎么没有21年vmess非AEAD加密时的大规模封禁 ...

首先,请不要回避我在上一段对话中抛出的问题,你到底弄清楚了没有指纹,握手包长度,TLS IN TLS的时序特征这几个概念没有,现在你还敢信誓旦旦地说POC是基于指纹去识别的吗?请不要回避这个问题,有错你要认。

其次,关于TLS in TLS被大规模封锁已经是事实,不信你就参考这个链接:https://github.com/net4people/bbs/issues/129,相关论文参考:https://www.usenix.org/conference/usenixsecurity24/presentation/xue
100#
发表于 2023-12-25 10:44:14 | 只看该作者
V2Ray 项目原作者对 TCP/IP 的理解水平不足,V2Ray 中将 UDP 与 TCP 连接混为一谈

这个没说错,V2RAY的UDP一直都是坏的好多年才修好。
您需要登录后才可以回帖 登录 | 注册

本版积分规则

Archiver|手机版|小黑屋|全球主机交流论坛

GMT+8, 2024-5-11 17:12 , Processed in 0.065533 second(s), 11 queries , Gzip On, MemCache On.

Powered by Discuz! X3.4

© 2001-2023 Discuz! Team.

快速回复 返回顶部 返回列表