@chenshaoju:GFW已经对Shadowsocks有某种识别能力:通过抓包分析,已经100%确定是墙发送TCP RST来阻断境内到境外的Shadowsocks连接。上图中是正常情况下服务器发给客户端的数据包,下图是被墙后墙发送的RST数据包,注意蓝色箭头所指TTL数值:正常情况下的TCP通信TTL为50,但是一旦被墙重TCP连接,TTL就变成了一个随机值。

这个Shadowsocks就我一个人用,不太可能是泄漏或其他因素,我的理解是某种流量分析,通过流量分析识别HTTP请求并重置TCP连接。#GFW   #Shadowsocks

https://plus.google.com/108281241220294160411/posts/i77BDYfMffW

翻墙技术博客订阅地址及社交帐号

获取最新穿墙软件?请发电邮(建议用gmail)到:cdtcaonima@gmail.com。《中国数字时代》开通IPv6,欢迎穿墙阅读。翻越防火长城,你可以到达世界上的每一个角落。(Across the Great Firewall, you can reach every corner in the world.)

本文由自动聚合程序取自网络,内容和观点不代表数字时代立场

墙外新闻实时更新 欢迎订阅数字时代