白名单 sni 自签证书的讨论 - V2EX
V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
qingmuhy0
V2EX    宽带症候群

白名单 sni 自签证书的讨论

  •  1
     
  •   qingmuhy0 2022-05-16 02:47:12 +08:00 via iPhone 9041 次点击
    这是一个创建于 1243 天前的主题,其中的信息可能已经有所发展或是发生改变。

    先说一下我的情况吧,我是 vmess 的 ws 传输模式,服务端用的自签名的 apple.com 证书,手机上安装了对应的 CA 证书,因此出于安全原因,我没有开允许证书不安全。

    然后是我碰到的怪事,白天使用的时候一直都是正常的,但只要一到晚上两三点就会出现自己域名真实有效的 ssl 证书反代的 ws 可以连接,自签的节点出现超时问题,每次我立马想测试是不是中间人中间人攻击的时候恢复访问了。

    虽然有可能是服务器的问题,但实在是太巧合了,每次都是差不多时间段,都是用真实有效证书的节点没问题,自签的节点出现短暂超时。因为我以前假 ssl 验证的 frp 就经常会被阻断!(不过我暂时还没测试用真的 ssl 证书会不会改善)

    我的想法是怀疑墙会不会在闲时自动对“不可靠”ssl 进行中间人攻击从而收集信息呢?

    各位还有什么可以测试是不是闲时中间人攻击的思路推给我不。比较喜欢折腾研究,最近也刚好有空。

    最后,感谢您读到这!

    34 条回复    2022-05-29 13:06:46 +08:00
    ZE3kr
        1
    ZE3kr  
       2022-05-16 02:59:30 +08:00 via iPhone
    看下服务器日志,是不是每天晚上定时自动重启了什么的
    qingmuhy0
        2
    qingmuhy0  
    OP
       2022-05-16 07:33:33 +08:00
    @ZE3kr 应该不是,如果是的话就不能解释为什么 lets 的签名站不会这样了,不过我也查了进程的信息,结果如下。

    root@VM-4-4-ubuntu:~# ps -p 7268
    PID TTY TIME CMD
    7268 ? 00:00:02 nginx
    root@VM-4-4-ubuntu:~# ps -p 7268 -o lstart
    STARTED
    Thu May 5 16:13:07 2022
    root@VM-4-4-ubuntu:~# ps -p 611772
    PID TTY TIME CMD
    611772 ? 00:11:04 xray-linux-amd6
    root@VM-4-4-ubuntu:~# ps -p 611772 -o lstart
    STARTED
    Mon May 9 14:11:28 2022
    root@VM-4-4-ubuntu:~#
    ZE3kr
        3
    ZE3kr  
       2022-05-16 07:46:02 +08:00
    @qingmuhy0 你说的 Lets Encrypt 站是普通的网站还是也是一模一样的 vmess ?这两种还是能识别出来的
    qingmuhy0
        4
    qingmuhy0  
    OP
       2022-05-16 07:49:33 +08:00 via iPhone
    @ZE3kr 一样都是代理节点,稍微有一点区别就是 letscrypt 的节点用的是 vless ,自签的则用的是 vmess 。
    qingmuhy0
        5
    qingmuhy0  
    OP
       2022-05-16 07:52:28 +08:00 via iPhone
    @ZE3kr
    固定时间断流的:vmess+ws+自签苹果证书(安装了自己的 ca 证书,未开允许不安全)
    正常的:vless+grpc+letscrypt 的证书。(自己的 com 域名申请的)

    以上都是用的 X-ray 内核。

    本来应该和上面信息合一起的,不小心按了回复。
    ThirdFlame
        6
    ThirdFlame  
       2022-05-16 09:12:28 +08:00   15
    127-0-0-1.nhost.00cdn.com 试试这个迅雷的白域名。

    开部分,你按照规则修改下 会发现解析会跟着变。 就可以申请证书了。
    yaott2020
        7
    yaott2020  
       2022-05-16 09:24:37 +08:00 via Android
    @ThirdFlame 那岂不是可以颁发合法证书了?
    ThirdFlame
        8
    ThirdFlame  
       2022-05-16 09:50:49 +08:00
    @yaott2020 #7 当然可以签发证书了。 这个域名 绝对白。
    whoops
        9
    whoops  
       2022-05-16 10:43:33 +08:00 via iPhone
    @ThirdFlame 这都被你发现了 太牛了
    love4taylor
        10
    love4taylor  
    PRO
       2022-05-16 10:50:32 +08:00
    @ThirdFlame 当初 mcdn.bilivideo.cn 也是,但是后来就限制了。估计这个以后也会。
    zhengrt
        11
    zhengrt  
       2022-05-16 10:55:33 +08:00
    @ThirdFlame 太牛了 谢谢大佬
    ThirdFlame
        12
    ThirdFlame  
       2022-05-16 10:58:07 +08:00
    @Love4Taylor #10 是的 bilibili 的一开始也可以随意解析,后来只有 mcdn 节点上线后,解析才生效 ,
    不过某雷这个,已经很久了。希望迅雷一直意识不到这个事儿。
    qingmuhy0
        13
    qingmuhy0  
    OP
       2022-05-16 13:28:53 +08:00
    @ThirdFlame 卧槽,这个流弊,已经用上了,既是真的,应该也会在白名单内。
    qingmuhy0
        14
    qingmuhy0  
    OP
       2022-05-16 14:38:11 +08:00
    说一下最终解决方案,用了上面大佬提供的 CDN 域名+GRPC+SSL ,配置了访问直接跳转迅雷官网。自我感觉挺完美的。
    dndx
        15
    dndx  
       2022-05-16 14:46:05 +08:00   1
    @ThirdFlame 这种申请可信证书了后都会显示在 Certificate Transparency 里: https://crt.sh/?q=nhost.00cdn.com 不介意的话的确可以用。
    zhengrt
        16
    zhengrt  
       2022-05-16 17:28:10 +08:00
    @dndx 今天申请了一堆 会不会被发现啊哈哈哈
    dndx
        17
    dndx  
       2022-05-16 17:32:23 +08:00
    @zhengrt
    不介意服务器 IP 曝光就申请呗,只要申请了,记录就永远在那无法消除。就看个人能不能接受了。
    sbilly
        18
    sbilly  
       2022-05-16 17:40:56 +08:00
    ThirdFlame
        19
    ThirdFlame  
       2022-05-16 18:33:02 +08:00
    @dndx #15 这个只要申请证书就有记录,关键是这个 ip 随着域名一起暴露 没办法了。 只是给大家借用白名单的思路
    ThirdFlame
        20
    ThirdFlame  
       2022-05-16 18:38:22 +08:00
    @sbilly #18 收藏了 以备不时之需
    swiftg
        21
    swiftg  
       2022-05-16 18:40:29 +08:00 via iPhone
    有人试过 zerossl 的 ip 证书了吗,免费的,有效期三个月
    qingmuhy0
        22
    qingmuhy0  
    OP
       2022-05-16 18:48:39 +08:00
    @sbilly
    @ThirdFlame
    风行的这个域名是怎么弄的?有点好奇。
    takeshima
        23
    takeshima  
       2022-05-16 19:03:50 +08:00
    你下次再碰到这个情况,改 host 把 apple.com 指向你的服务器,然后用浏览器访问你的网站试试
    jasonselin
        24
    jasonselin  
       2022-05-16 19:40:04 +08:00
    建议 x-ray 的 SS 开双向 ivcheck
    zanzhz1101
        25
    zanzhz1101  
       2022-05-16 19:45:55 +08:00
    @qingmuhy0
    @sbilly 这个我试了我的 ip ,不行
    sadan9
        26
    sadan9  
       2022-05-16 20:03:06 +08:00 via iPhone
    这个就算签了正式的证书,理论上安全性和自签差不多吧,或者更低点。毕竟域名的持有者理论上可以再签一个用于中间人。
    docx
        27
    docx  
       2022-05-16 20:42:33 +08:00 via iPhone
    我也开了一个自签证书,暂时没发现断流什么的,楼主要不再看看?
    jsq2627
        28
    jsq2627  
       2022-05-16 22:50:20 +08:00
    细思极恐,要是真的对自签名证书搞中间人攻击,因为有很多人并不搭配自签 CA 使用,直接开了允许证书不安全,那就神不知鬼不觉地被嗅探了
    datocp
        29
    datocp  
       2022-05-17 06:23:41 +08:00 via Android
    哈哈完全不懂在说什么,看看专业的 stunnel 是怎么服务器端验证客户端证书再通讯,目前也仅会配置 level 2 。这个软件很多参数有些超前包括 qqmail 都不能支持 tls1.3

    verify = LEVEL
    verify the peer certificate

    This option is obsolete and should be replaced with the verifyChain and verifyPeer options.

    level 0
    Request and ignore the peer certificate.

    level 1
    Verify the peer certificate if present.

    level 2
    Verify the peer certificate.

    level 3
    Verify the peer against a locally installed certificate.

    level 4
    Ignore the chain and only verify the peer certificate.

    default
    No verify.

    verifyChain = yes | no
    verify the peer certificate chain starting from the root CA

    For server certificate verification it is essential to also require a specific certificate with checkHost or checkIP.

    The self-signed root CA certificate needs to be stored either in the file specified with CAfile, or in the directory specified with CApath.

    default: no

    verifyPeer = yes | no
    verify the peer certificate

    The peer certificate needs to be stored either in the file specified with CAfile, or in the directory specified with CApath.

    default: n
    sbilly
        30
    sbilly  
       2022-05-17 08:35:50 +08:00
    @zanzhz1101 你咋试的?
    zanzhz1101
        31
    zanzhz1101  
       2022-05-17 08:37:40 +08:00
    @sbilly 搜一下 ip 如何转为数字
    wowawesome
        32
    wowawesome  
       2022-05-18 15:36:06 +08:00
    昨天用上面说的迅雷那个 CDN 绑定 IP, 今天被人 DDOS 了.
    我这小鸡两年一直以来都没发生过这种事情, 不知道啥情况.
    gesse
        33
    gesse  
       2022-05-18 22:56:43 +08:00
    @wowawesome
    有没有可能是用来 cdn 的域名,cdn 这个域名是用来给做种用户用的, 你解析了到了你服务器上,他们的 ns 服务器有记录,会让 p2p 用户通过域名来连你,形成了类似 DDOS 的情况?
    w18077112523
        34
    w18077112523  
       2022-05-29 13:06:46 +08:00
    无论如何都有找到 ipv4 地址的办法,全网扫描一次全都暴露,找个备案的服务器挺好的
    关于     帮助文档     自助推广系统     博客     API     FAQ     Solana     5610 人在线   最高记录 6679       Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 34ms UTC 06:34 PVG 14:34 LAX 23:34 JFK 02:34
    Do have faith in what you're doing.
    ubao snddm index pchome yahoo rakuten mypaper meadowduck bidyahoo youbao zxmzxm asda bnvcg cvbfg dfscv mmhjk xxddc yybgb zznbn ccubao uaitu acv GXCV ET GDG YH FG BCVB FJFH CBRE CBC GDG ET54 WRWR RWER WREW WRWER RWER SDG EW SF DSFSF fbbs ubao fhd dfg ewr dg df ewwr ewwr et ruyut utut dfg fgd gdfgt etg dfgt dfgd ert4 gd fgg wr 235 wer3 we vsdf sdf gdf ert xcv sdf rwer hfd dfg cvb rwf afb dfh jgh bmn lgh rty gfds cxv xcv xcs vdas fdf fgd cv sdf tert sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf shasha9178 shasha9178 shasha9178 shasha9178 shasha9178 liflif2 liflif2 liflif2 liflif2 liflif2 liblib3 liblib3 liblib3 liblib3 liblib3 zhazha444 zhazha444 zhazha444 zhazha444 zhazha444 dende5 dende denden denden2 denden21 fenfen9 fenf619 fen619 fenfe9 fe619 sdf sdf sdf sdf sdf zhazh90 zhazh0 zhaa50 zha90 zh590 zho zhoz zhozh zhozho zhozho2 lislis lls95 lili95 lils5 liss9 sdf0ty987 sdft876 sdft9876 sdf09876 sd0t9876 sdf0ty98 sdf0976 sdf0ty986 sdf0ty96 sdf0t76 sdf0876 df0ty98 sf0t876 sd0ty76 sdy76 sdf76 sdf0t76 sdf0ty9 sdf0ty98 sdf0ty987 sdf0ty98 sdf6676 sdf876 sd876 sd876 sdf6 sdf6 sdf9876 sdf0t sdf06 sdf0ty9776 sdf0ty9776 sdf0ty76 sdf8876 sdf0t sd6 sdf06 s688876 sd688 sdf86