Project X Channel
根据这次泄露出来的文件: 1. 实锤了 GFW 会采用安装根证书的方式对 TLS 流量 MITM,REALITY YYDS,赢!https://github.com/XTLS/REALITY 2. 实锤了 GFW 针对明文 HTTP 流量的分析、注入能力,Web-Panel Plain-HTTP,输!https://github.com/XTLS/Xray-core/pull/3884 3. 实锤了省墙等地区墙的存在 https://github.com/net4people/bbs/issues/254#issuecomment…
👍65😁23⚡3
Project X Channel
https://github.com/XTLS/Xray-core/issues/5066 REALITY 只有在收到可信证书时有这个 log,他又说不影响使用 身在辐中不知辐
群里讨论了安装根证书然后 MITM 的问题,并不是说 GFW 在无差别地干这件事,那肯定不可行,因为肯定还有没这个根证书的设备,附带伤害太高,有别的国家试验过了
但是这并不代表定向爆破不可行,比如说 GFW 偶尔挑一条连接来测试,发现连接没断就可以知道在某些连接上是可行的,有需要的时候再对你进行定向爆破
就像中转机场的威胁模型还停留在十年前的“GFW 只在边境”,实际上省墙识别不出 SS 吗?当然可以,没到非封不可的时候而已,现阶段来说拿你密码来解个密收益更高
就不要幻想 GFW 不能拿到你密码或者拿到你密码后不会解密这种事了,以后再多泄露点文件出来你直接成小丑,甚至如果把这两件事结合起来,先解密再 MITM TLS 都行
放弃幻想,直面现实,只要存在攻击的可能性就必然有对应的攻击存在,还是那张图 https://news.1rj.ru/str/projectXtls/1020
但是这并不代表定向爆破不可行,比如说 GFW 偶尔挑一条连接来测试,发现连接没断就可以知道在某些连接上是可行的,有需要的时候再对你进行定向爆破
就像中转机场的威胁模型还停留在十年前的“GFW 只在边境”,实际上省墙识别不出 SS 吗?当然可以,没到非封不可的时候而已,现阶段来说拿你密码来解个密收益更高
就不要幻想 GFW 不能拿到你密码或者拿到你密码后不会解密这种事了,以后再多泄露点文件出来你直接成小丑,
放弃幻想,直面现实,只要存在攻击的可能性就必然有对应的攻击存在,还是那张图 https://news.1rj.ru/str/projectXtls/1020
❤60👍16😁6🔥4
Project X Channel
下个版本预告:XTLS Vision Seed
关于 Vision Seed,其实我之前不确定要不要加个“预连接”功能,现在非常确定了,因为它可以把 TCP 握手延迟都给干掉,再结合 Vision 的自由 padding 可以先演一下,所以只有自带 padding 的协议适合这么干
这么多年了我发现推动人们换新技术的并不是加密多安全,而是“不被封”,就像如今直连机场大量上 REALITY,所以需要同时给用户一些“肉眼可见的好处”,不然很难推动
“预连接”不同于“maxConcurrency=1”的连接复用,它本质上还是多条 TCP 连接,同样是消灭了延迟,至少有助于防止运营商或 GFW 对持续时间长的 TCP 连接进行降级,至于流量总量还是很大,只能是加钱了
这么多年了我发现推动人们换新技术的并不是加密多安全,而是“不被封”,就像如今直连机场大量上 REALITY,所以需要同时给用户一些“肉眼可见的好处”,不然很难推动
“预连接”不同于“maxConcurrency=1”的连接复用,它本质上还是多条 TCP 连接,同样是消灭了延迟,至少有助于防止运营商或 GFW 对持续时间长的 TCP 连接进行降级,
👍75😁11❤7🎉5⚡4
Forwarded from Project X Channel
反正我觉得 Xray 第一个贡献就是破除了人们对于 v2ray 的封建迷信,Xray 出来那个年代似乎 v2ray 是什么精神图腾而不是代理软件,具体表现为实际做事的人没几个,指点江山的人一大堆,无论是否在 org 内
👍86😁15👀8⚡5🔥3
GitHub
TLS / QUIC 不应被继续视为可靠的加密方式,以及针对 TLS in Shadowsocks/TLS 的复合式 MITM,最后对于 VLESS Encryption 的介绍 / TLS/QUIC should no longer be considered…
多年以来即使是金融级别的互联网应用也依赖于 TLS,致使我们认为 TLS 是足够安全的,而完全忽视了证书链攻击的风险,本文是为了敲响警钟 根据 #519 泄露出来的文件,可以看到 GFW 这类国家级别的攻击者确实尝试过通过大规模安装根证书的方式来进行 MITM,这便是 TLS 的根本弱点 针对此次泄露出来的文件,我在 Project X Channel 已有过一些解读,比如 https://...
https://github.com/net4people/bbs/issues/526#issuecomment-3309923969
好用爱用多用
我没有任何兴趣继续辩论任何东西,我也没有任何责任对可能的 MITM 负责,我不过是发表了我的看法,不认同就算了,仅此而已
不好意思喝晕了
好用爱用多用
我没有任何兴趣继续辩论任何东西,我也没有任何责任对可能的 MITM 负责,我不过是发表了我的看法,不认同就算了,仅此而已
❤29😁14👍8👀4
下个版本的 VLESS 反向代理(内网穿透)功能会默认传递访问者真实 IP、端口到内网端,还没想好改哪里,再结合内网端 Direct 出站已有的 proxyProtocol 选项可以选择性把它们传递给最终的应用程序
🎉69❤11👍4😁3⚡2
GitHub
GitHub - XTLS/BBS: Forum for discussing anti-censorship and forward-looking ideas for experts.
Forum for discussing anti-censorship and forward-looking ideas for experts. - XTLS/BBS
https://github.com/XTLS/BBS
Forum for discussing anti-censorship and forward-looking ideas for experts.
1. 这里可以自由讨论反审查、前瞻性想法、可能的“内部消息”等,禁止阴阳怪气或人身攻击
2. 参与人员应当具有一定水平以避免无意义争论,请尽量避免使用小号发言
3. 鉴于无法核实发言者的现实身份,请牢记“假定所有人均不为 GFW 工作”并不正确
上述三条规则怪谈也是本论坛期望的改进:内容更包容、交流更高效、不忽视“可能有人为 GFW 的利益发声”的情况
Forum for discussing anti-censorship and forward-looking ideas for experts.
1. 这里可以自由讨论反审查、前瞻性想法、可能的“内部消息”等,禁止阴阳怪气或人身攻击
2. 参与人员应当具有一定水平以避免无意义争论,请尽量避免使用小号发言
3. 鉴于无法核实发言者的现实身份,请牢记“假定所有人均不为 GFW 工作”并不正确
上述三条规则
🔥70👍23😁13🎉5❤3
Project X Channel pinned «https://github.com/XTLS/BBS Forum for discussing anti-censorship and forward-looking ideas for experts. 1. 这里可以自由讨论反审查、前瞻性想法、可能的“内部消息”等,禁止阴阳怪气或人身攻击 2. 参与人员应当具有一定水平以避免无意义争论,请尽量避免使用小号发言 3. 鉴于无法核实发言者的现实身份,请牢记“假定所有人均不为 GFW 工作”并不正确 上述三条规则怪谈也是本论坛期望的改进:内容更包容、交流更高效、不忽视“可能有人为…»
GitHub
TLS / QUIC 不应被继续视为可靠的加密方式,以及针对 TLS in Shadowsocks/TLS 的复合式 MITM,最后对于 VLESS Encryption 的介绍 / TLS/QUIC should no longer be considered…
多年以来即使是金融级别的互联网应用也依赖于 TLS,致使我们认为 TLS 是足够安全的,而完全忽视了证书链攻击的风险,本文是为了敲响警钟 根据 #519 泄露出来的文件,可以看到 GFW 这类国家级别的攻击者确实尝试过通过大规模安装根证书的方式来进行 MITM,这便是 TLS 的根本弱点 针对此次泄露出来的文件,我在 Project X Channel 已有过一些解读,比如 https://...
https://github.com/net4people/bbs/issues/526#issuecomment-3316319956
突然发现“货色”被翻译成了“trash”,英语中貌似没有更轻度的翻译,whatever 就算这么骂阴阳怪气的也算他们活该,别人二次质疑的 https://github.com/net4people/bbs/issues/533 被直接删除,连 https://github.com/net4people/bbs/issues/527 都被按 off-topic close 了,这论坛挺搞笑的就,反正以后也不会在那里发表任何东西
突然发现“货色”被翻译成了“trash”,英语中貌似没有更轻度的翻译,whatever 就算这么骂阴阳怪气的也算他们活该,别人二次质疑的 https://github.com/net4people/bbs/issues/533 被直接删除,连 https://github.com/net4people/bbs/issues/527 都被按 off-topic close 了,这论坛挺搞笑的就,反正以后也不会在那里发表任何东西
👍30😁16👀3🔥2
心血来潮多说一些吧,就我观感 net4people 只适合讨论已经发生、无法补救的事情,你要是发点啥前瞻性想法并附上实际解决工具就会引来各种阴阳怪气和说你打广告,且被管理员默许,你要是还回去就是你不对,要么就是些只为学术利益、未引入实际工具的论文,不是,他们在 anti 些什么?说他们是亡羊补牢为时已晚吧也被折叠,对于这些生活在非 GFW 地区、只拿反审查当学术台阶的研究者来说,群友说的“云翻墙”就很贴切,但对于有人做这些事情我倒没太大意见,各凭兴趣罢了,但对于做其它事情的人没什么包容度就不对了,为什么我们要做“复仇者”而不是“预防者”呢?
👍73❤7😁6👀1
Project X Channel
人家是学术利益驱动型,谁真做工具给你用啊
不是,就是说国外每年至少上百篇“反审查”相关的研究论文,还有些顶会啥的,再一看对于“穿越 GFW”的实际贡献几乎为零,这整件事就挺抽象的,tor 也很难在国内直接用,他们搞的那些东西大多是针对 GFW 没什么存在感的地区,稍微上点强度就 G 了
👍71😁22👀3❤2🎉1
GitHub
使用Xray进行MitM代理,强制使用ECH,直连所有CF网站 · XTLS Xray-core · Discussion #5199
最近发现了 ECH 的特殊用途,经R佬的提醒,参考了这个配置,使用Xray最新的ECH功能加上MitM代理实现 可以达到以下效果: 1.ECH fronting,获取A网站的ECH配置用其访问B网站 2.强制 ECH,直连所有 CF 网站,包括没有开ECH的网站也可使用ECH直连,绕过SNI封锁 3.DoH+ECH,CF的DoH可以强制ECH 优点: 1.托管CF网站绝大部分可直连 2.CF...
https://github.com/XTLS/Xray-core/discussions/5199
使用 Xray-core 对 Chrome 等 TLS 连接进行 MitM,强制使用 ECH 直连所有 Cloudflare 网站
其实看看就好,因为有两个弊端,一是会向网站暴露境内 IP,拿来键政的话就自求多福吧,二是 CF 上挂有大量键政站点,如果这个方法传播广了,cloudflare-ech.com 这个 SNI 肯定会被 GFW 封掉
使用 Xray-core 对 Chrome 等 TLS 连接进行 MitM,强制使用 ECH 直连所有 Cloudflare 网站
🔥38👀8❤1👍1
Project X Channel
不是,就是说国外每年至少上百篇“反审查”相关的研究论文,还有些顶会啥的,再一看对于“穿越 GFW”的实际贡献几乎为零,这整件事就挺抽象的,tor 也很难在国内直接用,他们搞的那些东西大多是针对 GFW 没什么存在感的地区,稍微上点强度就 G 了
不过 u1s1 国内外反审查的重点不同,国外的重点是比如你想网络攻击你的邻居但不想被 FBI 抓到,所以就有了 tor 这样的多层混淆加跳板,虽然封起来也简单,但为什么不封呢可能是因为 FBI 自己就搞了一堆蜜罐节点,看似匿名但实际上还是在监视下,而国内的重点是“翻出去”,并且官方所采取的策略也是默许但监控,现在只要稍微伪装一下就不会封你,但是会想着解密你的流量、对你 MITM 等,这就是为什么我从回归开始就一直强调对这方面的防护,反而 Seed PR 挂了两年都没合,但感觉还是只有少数人理解了,至于那些“云翻墙”的更是理解不了
👍86😁14❤9⚡2👀2
Forwarded from GitHub
💬 New comment on Xray-core#5218 功能请求:DNS 模块支持过滤特定域名的 ECH 响应
by @RPRX
来了来了,看到“分流”我必须要现身吐槽
为什么我翻墙这么久,只有国内外两种“分流”就完全够用呢?
总是有人说 *ray “分流”不方便,首先没订阅就是不方便?其次要那么多“分流”干嘛呢?哪个软件带起来的歪风邪气我不说,什么“微软服务”,什么“苹果服务”,**都是有缺陷的节点太多吃饱了撑的**,“分流”了这么久又得到了什么呢?跟你年轻时喜欢折腾 Linux 一样没用
本来就是伪命题,硬生生地被某软件打造成了一种“掌控天下”的感觉,满足一群小白奇怪的掌控感,也是没谁了
Reply to this message to post a comment on GitHub.
by @RPRX
来了来了,看到“分流”我必须要现身吐槽
为什么我翻墙这么久,只有国内外两种“分流”就完全够用呢?
总是有人说 *ray “分流”不方便,首先没订阅就是不方便?其次要那么多“分流”干嘛呢?哪个软件带起来的歪风邪气我不说,什么“微软服务”,什么“苹果服务”,**都是有缺陷的节点太多吃饱了撑的**,“分流”了这么久又得到了什么呢?跟你年轻时喜欢折腾 Linux 一样没用
本来就是伪命题,硬生生地被某软件打造成了一种“掌控天下”的感觉,满足一群小白奇怪的掌控感,也是没谁了
Reply to this message to post a comment on GitHub.
👍65😁14👀11❤7
Forwarded from GitHub
💬 New comment on Xray-core#5218 功能请求:DNS 模块支持过滤特定域名的 ECH 响应
by @RPRX
人教人听不懂,事教人一遍就会,哪天 ECH 完全普及让这些“分流爱好者”全部哑火就老实了,希望这一天早点到来
就算要 NF 解锁,那你不能直接用没问题的节点吗?就喜欢搞那么多节点然后分流?那很多传统 VPN 就没有按域名分流干脆不活了呗
还是那个问题,有人觉得比我翻墙更重度吗,为什么我一个节点就解决了所有需求,自己想想原因
Reply to this message to post a comment on GitHub.
by @RPRX
人教人听不懂,事教人一遍就会,哪天 ECH 完全普及让这些“分流爱好者”全部哑火就老实了,希望这一天早点到来
就算要 NF 解锁,那你不能直接用没问题的节点吗?就喜欢搞那么多节点然后分流?那很多传统 VPN 就没有按域名分流干脆不活了呗
还是那个问题,有人觉得比我翻墙更重度吗,为什么我一个节点就解决了所有需求,自己想想原因
Reply to this message to post a comment on GitHub.
👍37😁7❤5👀3⚡2
Forwarded from GitHub
💬 New comment on Xray-core#5218 功能请求:DNS 模块支持过滤特定域名的 ECH 响应
by @RPRX
点再多 thumbs down 也没用,**谁点谁菜,菜的问题就是菜就多练**,本来就是传统上并不存在的需求硬生生被搞出来了
好你要说就是有极特殊的需求需要“服务分流”,那剩下的 99% 瞎起什么哄呢,**“奇怪的掌控感”是让哪些小白不爽了呢**
Reply to this message to post a comment on GitHub.
by @RPRX
点再多 thumbs down 也没用,**谁点谁菜,菜的问题就是菜就多练**,本来就是传统上并不存在的需求硬生生被搞出来了
好你要说就是有极特殊的需求需要“服务分流”,那剩下的 99% 瞎起什么哄呢,**“奇怪的掌控感”是让哪些小白不爽了呢**
韩晨, [2025/10/10 11:32]
难道是为了
us ip看美国之音
sg ip看奈飞
ph ip看YouTube
Nigeria ip看 hulu吗
韩晨, [2025/10/10 11:32]
?
韩晨, [2025/10/10 11:33]
然后telegram 的ip用uk
韩晨, [2025/10/10 11:33]
我觉得这种好麻烦
Reply to this message to post a comment on GitHub.
👍21👀7😁4❤3🔥1