前言

本文不涉及有关“翻墙”的任何技术指导或方法的具体介绍

本文的宗旨在于trojan代理服务的技术探讨,任何非法使用Trojan造成的后果,与我无关

请遵守法律法规,合理科学上网,争做一个好公民!

再次强调:本文无任何与“VPN”“翻墙”“GFW”有关的方法指导。本文旨在浅层次的探讨Trojan代理服务,并无任何使用Trojan翻墙的具体方法介绍,只是浅层次的讨论Trojan实现的机制和原理,以及其中的利弊,浏览者使用Trojan造成的一切后果均与我无关!!!

以下文献可供参考:

Trojan工作原理浅析

Trojan和v2ray一样是近几年流行起来的工具和框架,在设计时采用了更适应国情的思路。

Trojan项目官网:传送门 ,简单来说trojan将通信流量伪装成互联网上最常见的https流量,从而有效防止流量被检测和干扰。虽然trojan名气没有v2ray大,功能没有v2ray齐全,但是v2ray内核用go语言开发,trojan是c++实现,理论上trojan比v2ray性能更好,所以在敏感时期,trojan的稳定性比v2ray高很多。

在穿透GFW时,人们认为强加密和随机混淆可能会欺骗GFW的过滤机制。然而,Trojan实现了这个思路的反面:它模仿了互联网上最常见的HTTPS协议,以诱骗GFW认为它就是HTTPS,从而不被识别。

工作原理

如图所示,Trojan工作在443端口,并且处理来自外界的HTTPS请求,如果是合法的Trojan请求,那么为该请求提供服务,否则将该流量转交给web服务器Nginx,由Nginx为其提供服务。基于这个工作过程可以知道,Trojan的一切表现均与Nginx一致,不会引入额外特征,从而达到无法识别的效果。当然,为了防止恶意探测,我们需要将80端口的流量全部重定向到443端口,并且服务器只暴露80和443端口,这样可以使得服务器与常见的Web服务器表现一致。

GFW原理浅析(我个人已知)

我个人了解有限,详情可以参考 长安博客,或自行百度参阅。

早期的FQ原理

早期主要的翻墙原理有以下几种:

  • 早期对DNS污染的应对——给hosts文件添加一个离线库就行了
  • 各种奇形怪状的加密协议,包括流量伪装,避免被直接拆包作关键词审查
  • 连接境外未被封禁的代理服务器作为中转站,逃过GFW的ip封锁
  • 无视GFW发送的RST重置数据包(无视那个第三人,继续暧昧的相遇)
  • ·······
  • ·······

这一部分我不再展开论述,因为是有法律风险的。有一定网络基础知识的人,在看完上述GFW原理之后,应当能够头脑风暴一下,想出很多合理的逃避审查的思路。

如果觉得我的文章对你有用,请随意赞赏