
1 steveshi May 9, 2022 WireGuard 特征很明显 |
2 villivateur wireguard 很容易被识别,你之前应该理解错了。 wireguard 是 VPN ,只是用来提供加密隧道而已,不能实现伪装 |
3 sleeepyy May 9, 2022 wireguard 在设计时就没有考虑混淆,不知道 OP 是从哪里听说“很难被识别”的? 而且 wireguard 直连 海外本身就几乎属于 worst practice 了,海外线路 UDP 经常被干扰到不怎么可用。你可以考虑在自己建立 tcp 信道之上使用 wireguard |
4 forgetandnew May 9, 2022 via iPhone 用的好好的 |
5 superhack May 9, 2022 一句 iptables 就能识别 |
6 Kinnice May 9, 2022 "不是说很难被识别吗" 谁说的? 这协议刚出来,各大防火墙就可以精准识别了 |
7 BeautifulSoap May 9, 2022 你听谁说的 WireGuard 很难识别的,建议把那人 @出来我们来鞭尸下 WireGuard 的协议特征非常明显,想识别阻断比 ss 还轻松简单 |
8 est May 9, 2022 话说有啥 wireguard 混淆握手的办法吗? eBPF ? |
9 deplivesb May 9, 2022 WireGuard 啥时候也没说过很难被识别 |
10 hash May 9, 2022 要永远明白除了 ss trojan 这一类特色协议外,其他协议都是默认只考虑安全不考虑突破封锁的 |
11 yanqiyu May 9, 2022 WireGuard 不是为了反审查而提出的协议(它解决的问题是简化组网),要防识别建议套一层 udp2raw 之类的混淆 不过我个人一直使用 WireGuard 过墙跑大流量没有被干掉,估计我没有遇到类似的针对性识别? |
12 a8Fy37XzWf70G0yW May 9, 2022 看到,我把我在家中搭建 wireguard 伺服器的分享 PO 主吧,以下是一些安全措施。我去年七月搭建的在能用。每天量有 500G 左右。 1.禁止入方向的 ping 。 -A INPUT -p icmp --icmp-type echo-request -j DROP 2.禁止伺服器回覆 icmp port unreachable 和 host unreachable 息。 -A OUTPUT -p icmp --icmp-type port-unreachable -j DROP -A OUTPUT -p icmp --icmp-type host-unreachable -j DROP 3.禁止伺服器回覆 no listen port 的 tcp reset 息(位 rst,ack ) -A OUTPUT -p tcp --tcp-flags ALL RST,ACK -j DROP 4.量不要直接用 ssh 直接管理伺服器。 5. port 置於 16384-16389 之是好的。 |
13 a8Fy37XzWf70G0yW May 9, 2022 6.不可使用默 PORT ,否 30 秒接就被阻。 |
14 IDAEngine May 9, 2022 默认端口秒封,改下端口流量小一点基本无问题 |
15 BeliefanX May 9, 2022 wiregurad 做内网穿透很香,但是科学上网就算了。。。 |
16 photon006 May 9, 2022 我搭在 oracle 云上的 wg 也是被封,用 udp2raw 模拟成 tcp 就解决了。 |
17 Tink PRO wireguard 很容易识别,只是 vpn ,不是混淆工具,如果要用来扶墙,需要配合其他的东西 |
18 leloext May 9, 2022 大流量的 udp 是个很明亮的灯塔 |
19 swulling May 9, 2022 1. 没有专门做过混淆设计的协议特征都非常明显。 2. 绝大部分 VPN 协议设计目标都是安全性而不是反封锁,也就是不会做混淆设计。 3. 请使用专门做过混淆设计的协议作为信道。 |
20 docx May 9, 2022 via iPhone 作为传统 VPN ,WireGuard 从设计之初就不是为绕墙伪装而生的 |
21 syjbmwpower May 9, 2022 楼主显然对 wireguard 缺少必要的认知 |
22 leavic May 9, 2022 wireguard 是个商用路由器都能识别,你看不起 gfw 呢 |
23 daveh May 9, 2022 via iPhone 套一个 udp2raw 继续用。 |
24 IvanLi127 May 9, 2022 我记得当时网上有人说,大概意思是刚出来的比较小众没人管。楼主是不是记偏了 |
25 my3157 May 9, 2022 换高位端口会稍微好点, 我之前用 < 1024 的端口, 最快小十分钟就封了 |
26 disk May 9, 2022 少看营销号和 CSDN 。 WireGuard is an extremely simple yet fast and modern VPN that utilizes state-of-the-art cryptography. It aims to be faster, simpler, leaner, and more useful than IPsec, while avoiding the massive headache. It intends to be considerably more performant than OpenVPN. WireGuard is designed as a general purpose VPN for running on embedded interfaces and super computers alike, fit for many different circumstances. Initially released for the Linux kernel, it is now cross-platform (Windows, macOS, BSD, iOS, Android) and widely deployable. It is currently under heavy development, but already it might be regarded as the most secure, easiest to use, and simplest VPN solution in the industry. |
27 hdp5252 May 9, 2022 via Android <a href="https://imgtu.com/i/OJtvKU"><img src="https://s1.ax1x.com/2022/05/09/OJtvKU.jpg" alt="OJtvKU.jpg" border="0" /></a> 我有 openvpn 黑科技。 |
28 a8Fy37XzWf70G0yW May 9, 2022 @hdp5252 盲猜 tls-crypt-v2 |
29 hdp5252 May 9, 2022 via Android @viberconnection 哈哈 错了 你说的这个没有用过 |
30 ChrisFreeMan May 10, 2022 外行问一句,IPsec VPN 怎么样 |
31 cloverzrg2 May 10, 2022 VPN 特征都明显,不像 ss 、v2ray 这类专门设计为翻墙的代理 |
32 ragnaroks May 10, 2022 wireguard (包括但不限于 zerotier )之类的基于 UDP 的工具,需要将流量特征伪装为 sourcs 引擎的流量,就是维尔福的那个。 |
33 sbilly May 10, 2022 gossip 协议没有混淆功能 |
34 humbass Oct 19, 2022 我用 wg 一直没问题,倒是 tls 老早就封了。新的协议 hy 也不错。 |