V2EX TonyBoney 的所有回复 第 1 页 / 共 2 页
V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
V2EX    TonyBoney    全部回复第 1 页 / 共 2 页
回复总数  30
1  2  
28 天前
回复了 rxzxf1993 创建的主题 NAS 5 月从某鱼买的硬盘,坏了俩
只能去某东自营买,某宝我买到了很多劣质盘,都是换过标签,清零过 SMART 数据的,WWN 、序列号都对不上。当然平台客服、12315 、市场监管局无脑站商家,只要不起诉没人会理你
DNS 分流可以用 AdguardHome 当默认 DNS ,在配置文件修改 upstream_dns_file ,这个文件可以这么写,把 223.5.5.5 换成本地运营商下发的 dns:
1.1.1.1
8.8.8.8
[/cn.pool.ntp.org/]223.5.5.5
[/baidu.com/]223.5.5.5

国内常用域名可以从这儿下载,然后写个脚本转换成上面的格式,附加到后面即可:
https://raw.githubuser
content.com/felixonmars/dnsmasq-china-list/master/accelerated-domains.china.conf
NextTrace 也不错,准确度很高 https://github.com/nxtrace/NTrace-core
@Danswerme 不用担心,哪有那么快普及,各省都在建反诈,世界范围内都有国家摩拳擦掌要监控流量并限制不听话的网站,例如英国的成人墙,使绊子还来不及,好日子还在后头呢。只需要一刀切丢掉所有 ECH 的握手包即可,客户端会回退到明文 SNI 的。
@Danswerme 当然是在路由器安装 OpenGFW ,发现常见 DoH 的 SNI 就发 RST ,这样就会回退到明文模式了,走墙的路,让墙无路可走
Color OS 也这样,内置了 114DNS ,我自己是在路由器 DNAT 所有目的 53 端口的请求到自己内网的 DNS ,如果你不想动光猫也可以在光猫的防火墙设置屏蔽常见 DNS 的 IP 地址,dnsmasq 用运营商下发的 DNS
宽带不要对外暴露任何 Web 服务,查到会封停的。最好是套 wireguard 或 IPSec/IKEv2 连回家。
全靠同行衬托
并且在防火墙按白名单开入站端口,在外部拿 nmap 扫一遍确保不用的端口全都关闭了,因为可能会有神人软件偷偷监听一个端口提供 HTTP 服务
备案只管建网站,不要有任何 HTTP/HTTPS 入站,连回家一律用 Wireguard 或 IPSec/IKEv2
您要找的是不是:
https://github.com/wangyu-/udp2raw
@kob5213 远端服务器地址
@microka 问问别人吧,好多年没用过 openwrt 了
@microka 可以作用在跳过私有地址后作用到所有地址,但是这个风险比较高,我自己没测试过,可能把你锁在路由器外面,另外就是这个方法只能在你主动发起连接时起作用,别人连接你时无解,这个我也加到项目的 readme 里面了:
#!/usr/sbin/nft -f

#清空 nftables 规则,小心这一条
flush ruleset

table inet filter {
chain postrouting {
type filter hook postrouting priority 0 ; policy accept;
#跳过 IPv4 私有地址
ip daddr {100.64.0.0/10, 0.0.0.0/8, 10.0.0.0/8, 127.0.0.0/8, 169.254.0.0/16, 172.16.0.0/12, 192.0.0.0/24, 192.0.2.0/24, 192.88.99.0/24, 192.168.0.0/16, 198.18.0.0/15, 198.51.100.0/24, 203.0.113.0/24, 224.0.0.0/4, 240.0.0.0/4} return
#跳过 IPv6 私有地址
ip6 daddr {::, ::1, ::ffff:0:0:0/96, 64:ff9b::/96, 100::/64, 2001::/32, 2001:20::/28, 2001:db8::/32, 2002::/16, fc00::/7, fe80::/10, ff00::/8} return
#被标记的连接不再打标记
ct mark 0xDEA10103 return
#IPv4 ,其余所有地址,端口 0-65535 ,长度大于 120 的包,设置连接标记和包标记
ip protocol tcp tcp dport { 0-65535 } meta length gt 120 ct mark set 0xDEA10103 meta mark set 0xDEA10103 return
#IPv6 ,其余所有地址,端口 0-65535 ,长度大于 100 的包,设置连接标记和包标记
ip6 nexthdr tcp tcp dport { 0-65535 } meta length gt 100 ct mark set 0xDEA10103 meta mark set 0xDEA10103 return

}

}
之前写的 iptables/nftables 示例会给每个符合条件的包都发送一次伪装包,影响通信效率,以我 fork 版本的 mark 写个新例子,只在握手成功后发一次伪装包,iptables 太长发不出来,去项目主页看 https://github.com/kmb21y66/nf_deaf/

例如 0xDEA10103:错误的 TCP 校验和,为防止原始包抢先发出设置 jiffies 为 1 ,TTL 为 3 。

nftables 配置文件示例:

#!/usr/sbin/nft -f

#清空 nftables 规则,小心这一条
flush ruleset

table inet filter {
chain postrouting {
type filter hook postrouting priority 0 ; policy accept;
#被标记的连接不再打标记
ct mark 0xDEA10103 return
#IPv4 ,目的地址 1.1.1.1 ,TCP 端口 0-65535 ,长度大于 120 的包,设置连接标记和包标记后发出
ip daddr {1.1.1.1} tcp dport { 0-65535 } meta length gt 120 ct mark set 0xDEA10103 meta mark set 0xDEA10103 return
#IPv6 ,目的地址 2606:4700:4700::1111 ,TCP 端口 0-65535 ,长度大于 100 的包,设置连接标记和包标记后发出
ip6 daddr {2606:4700:4700::1111} tcp dport { 0-65535 } meta length gt 100 ct mark set 0xDEA10103 meta mark set 0xDEA10103 return
}
}
之前写的 iptables/nftables 示例会给每个符合条件的包都发送一次伪装包,会影响通信效率,以我 fork 版本的 mark 写个新例子,mark 视运营商情况自行随意组合,例如设置 TTL 为 3 ,错误的 TCP 校验和,只在握手成功后发一次伪装包,为防止原始包抢先发出设置 jiffies 为 1 ,mark 是 0xDEA10103

1. iptables 太长发不出来,去项目主页看 https://github.com/kmb21y66/nf_deaf/

2. nftables 配置文件示例:

#!/usr/sbin/nft -f

#清空 nftables 规则,小心这一条
flush ruleset

table inet filter {
chain postrouting {
type filter hook postrouting priority 0 ; policy accept;
#被标记的连接不再打标记
ct mark 0xDEA10103 return
#IPv4 ,目的地址 1.1.1.1 ,TCP 端口 0-65535 ,长度大于 120 的包,设置连接标记和包标记后发出
ip daddr {1.1.1.1} tcp dport { 0-65535 } meta length gt 120 ct mark set 0xDEA10103 meta mark set 0xDEA10103 return
#IPv6 ,目的地址 2606:4700:4700::1111 ,TCP 端口 0-65535 ,长度大于 100 的包,设置连接标记和包标记后发出
ip6 daddr {2606:4700:4700::1111} tcp dport { 0-65535 } meta length gt 100 ct mark set 0xDEA10103 meta mark set 0xDEA10103 return
}
}
@microka 那里的 IP 填的是你使用的目的服务器地址
@q0000x 看项目主页我写的教程,肯定也是要添加 nftables
Fork 了一份 https://github.com/kmb21y66/nf_deaf
修改如下:
1. 删除 TCP Option 里的魔数 0x1312,避免检测,改为复制原数据包的 TCP Option ,同时避免了 TimeStamp 缺失问题。
2. 补全 TCP 头缺失的接收窗口。
3. 把 mark 左移三位,原来只能设置 0-31 的 TTL ,现在能设为正常的 0-255 。
4. 填好了测速的 payload ,不用自己改文件了。
这样一来只修改 TTL 的包至少 wireshark 看顺眼了,不会标黑了
1  2  
关于     帮助文档     自助推广系统     博客     API     FAQ     Solana     2616 人在线   最高记录 6679       Select Language
创意工作者们的社区
World is powered by solitude
VERSION: 3.9.8.5 19ms UTC 13:05 PVG 21:05 LAX 06:05 JFK 09:05
Do have faith in what you're doing.
ubao msn snddm index pchome yahoo rakuten mypaper meadowduck bidyahoo youbao zxmzxm asda bnvcg cvbfg dfscv mmhjk xxddc yybgb zznbn ccubao uaitu acv GXCV ET GDG YH FG BCVB FJFH CBRE CBC GDG ET54 WRWR RWER WREW WRWER RWER SDG EW SF DSFSF fbbs ubao fhd dfg ewr dg df ewwr ewwr et ruyut utut dfg fgd gdfgt etg dfgt dfgd ert4 gd fgg wr 235 wer3 we vsdf sdf gdf ert xcv sdf rwer hfd dfg cvb rwf afb dfh jgh bmn lgh rty gfds cxv xcv xcs vdas fdf fgd cv sdf tert sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf shasha9178 shasha9178 shasha9178 shasha9178 shasha9178 liflif2 liflif2 liflif2 liflif2 liflif2 liblib3 liblib3 liblib3 liblib3 liblib3 zhazha444 zhazha444 zhazha444 zhazha444 zhazha444 dende5 dende denden denden2 denden21 fenfen9 fenf619 fen619 fenfe9 fe619 sdf sdf sdf sdf sdf zhazh90 zhazh0 zhaa50 zha90 zh590 zho zhoz zhozh zhozho zhozho2 lislis lls95 lili95 lils5 liss9 sdf0ty987 sdft876 sdft9876 sdf09876 sd0t9876 sdf0ty98 sdf0976 sdf0ty986 sdf0ty96 sdf0t76 sdf0876 df0ty98 sf0t876 sd0ty76 sdy76 sdf76 sdf0t76 sdf0ty9 sdf0ty98 sdf0ty987 sdf0ty98 sdf6676 sdf876 sd876 sd876 sdf6 sdf6 sdf9876 sdf0t sdf06 sdf0ty9776 sdf0ty9776 sdf0ty76 sdf8876 sdf0t sd6 sdf06 s688876 sd688 sdf86