8:44 10:55 12:11 introduction to CA 12:36 who terminate the chain - root CA aka. self-signed certificate 13:53 TLS 17:55 code demo 18:12 use *wireshark* to snif data
@@FuckCCP1949 这需要看他所使用的代理服务器是否开启了tls加密。如果开启了端对端tls加密,那么GFW只能看到正在访问一个国外服务器。如果服务器端用nginx通过ws伪装代理软件的端口,那么因为tls会加密路径信息,所以GFW不知道ws路径,因此GFW无法主动探测到nginx背后的代理服务器端口,从而无法判断这台服务器是否为代理服务器。当然GFW可以通过其他方式探测,比如tls in tls。tls in tls是指双层tls嵌套,外层tls是你与代理服务器之间的tls加密,内层tls是你与google之间的加密。如果GFW检测到嵌套tls流量,那么极大概率是你正在与代理服务器通信(正常通讯只需一层tls即可,两层tls必定在干坏事🤫)。所以GFW可以通过流量特征来判断你是否在翻墙并封锁代理服务器的ip。所以,买了好的机场或者自己搭建加密性强的服务器,那么GFW无法知道你访问正在访问google,更不知道你访问的内容以及发送的消息。当然,国安局可以通过其他方式来查询,比如网络公开发帖所使用的账号用户名、手机号邮箱、匹配发帖时间与访问代理服务器的时间等等。所以墙外一定要不要乱说话,维护社会稳定与国家安全是我们义不容辞的责任。关于翻墙,绝大多数人都是为了学习、或者满足一些自己的兴趣爱好,GFW使用的是黑名单模式,所有未被拦截的ip都可以访问,这也变相让国民可以翻墙。虽然法律条文上不允许,但国家也是睁一只眼闭一只眼,因为他相信掌握翻墙技术的公民,更有知识与文化,更懂得区分是非,不会被国外分裂分子带节奏。我们的成长于这片土地,在这里我们有家人、老师、同学、朋友、同事,都是给予我们爱与我们都要去爱的人,我们一定要做一个爱国、爱党、保守国家秘密的好公民。