1
n2l 2023-10-27 15:53:30 +08:00
来,2 楼给科普一下。
|
2
sentinelK 2023-10-27 15:56:42 +08:00 11
正常情况下(不考虑用户端被挂马、后门,协议被破解等情况),运营商只能看到你在和国内的某个云主机疯狂通信(一般情况下都是中转模式,客户端——国内云——国外云——目标服务器)。
|
3
fengxsong 2023-10-27 15:58:18 +08:00
1. 机场的地址
2. 机场的地址 3. ... |
5
proxytoworld 2023-10-27 15:59:47 +08:00
你都不能直连,要靠梯子,运营商肯定只能看到你跟梯子通信
WiFi 提供的和运营商看到的一样 另外能不能看到你看推取决于你的规则,如果属于推特的某个网址没有过梯子,尝试走国内线路就会被看到访问的哪个网站 |
7
lsylsy2 2023-10-27 16:03:08 +08:00
虽然我们只是密码连 wifi ,连上就可以用,不用在账号密码登录。
这样的话公司和电信是一样的,假如需要特殊的流程才能联网的话有可能啥都能看到(甚至给你屏幕截图) 回答:不考虑中毒之类的情况,配置不完善的话很多地方可能能看到“这个人尝试访问 twitter.com”,但是斜杠后面的内容只有你和推特公司能知道。 |
8
proxytoworld 2023-10-27 16:05:22 +08:00
@lsylsy2 没装根证书没装安全软件在客户端是看不到的
|
9
SenLief 2023-10-27 16:08:04 +08:00
看不到,除非接入端有防火墙的流量审计吧,现在包都是加密的,理论上也不能解包拿到实际请求的地址吧?不过倒是能看到你一直和境外服务器疯狂通信。
|
10
datocp 2023-10-27 16:11:27 +08:00
以前的话把代理叫跳板工具+ssl 加密链路,那么过程就是
用户访问网址,客户端到 vps 使用加密,vps 再访问 twitter ,能看到真实访问的网址只有 vps 端。运营商,像联通会有日志显示为具体 ip+端口。当然这属于全程加密的链路,我发现大家使用的工具都非常的复杂,还搞分流,谁知道哪些分流会踩进陷阱。 另外自己用的 stunnel 一直使用 Public Key Infrastructure 对连接的客户端进行认证,不使用这种方式就会发现经常收到一些错误包,提示被中间人。再加上 rr 负载到同一服务器不同端口,不同服务器不同端口,我相信普通人没能力把这些 ssl 加密的数据片断再重新组合解密。 |
11
skateEdison 2023-10-27 16:12:36 +08:00 1
chatgpt:
当您使用小火箭( Shadowsocks )或 ClashX Pro 等代理工具时,您的网络流量会被加密并通过代理服务器中转。这意味着您的网络请求对于监听者是隐藏的。让我们分别回答您的问题: 1.在使用流量访问时,电信运营商只能看到您正在连接到代理服务器(即您的机场提供的服务器地址),而不能看到您实际访问的是 Twitter 的具体地址。 2.在使用 Wi-Fi 环境时,同样地,Wi-Fi 提供者和运营商都只能看到您连接到代理服务器的流量,而无法看到您在访问 Twitter 的具体地址。 3.由于您已经在使用代理工具,您的实际请求已经被隐藏起来了。Wi-Fi 提供者和运营商都无法直接看到您访问的是 Twitter 。因此,在公司无线网络中使用这些代理工具应该相对安全,不会泄露您访问的具体内容。 尽管如此,在公司网络中访问非工作相关网站时请务必谨慎。建议您在休息时间或非工作环境下浏览类似网站,确保自己的网络安全和公司网络资源的合规使用。 |
12
344457769 2023-10-27 16:17:11 +08:00
@zpaeng 无论有没有中转,运营商看到的都是你和节点 Server 配置的服务器之间的通信。
使用现有的主流协议,不考虑被挂马或者协议被破解的情况下,只能知道你和节点在传输数据,但是数据包内容是不知道的。现在 GFW 的方案是根据数据特征来阻断而非根据内容。 所以楼主说的 1 、2 、3 对方看到的都是你在和节点服务器通信,看不到你真实浏览到内容。 出卖你的往往是输入法、浏览器这些客户端程序,他们能知道你输入过或者浏览过哪些网站……并且可以将你的历史记录等隐私内容上传到自己的服务器。这里多说一句,有些浏览器即使使用无痕模式或者删除了历史记录依旧可以被恢复,参考 https://www.163.com/dy/article/IB4KDSML05561G51.html |
13
344457769 2023-10-27 16:18:47 +08:00 1
@skateEdison 在本站使用 ChatGPT 回复你的账号会被封禁。不管你是否标注了来自 ChatGPT 的内容。
|
14
opengps 2023-10-27 16:19:51 +08:00 1
你要给张三打电话。
为了某些目的你找李四中转,李四接起来电话之后,拨通了张三电话,然后两个电话对着,这时候你就可以跟真正的张三通话了 |
15
sumarker 2023-10-27 16:19:53 +08:00
内容加密伪装一般的请求某个地址(中转或者代理),解开然后再到目标,找到目标回到这个地址(中转或代理)加密,然后返回到发送请求的地方解密...
|
16
testonly 2023-10-27 16:22:00 +08:00
有加密
但可以解密 只是对你有没有兴趣,有多大兴趣的问题 不同姿势的翻越会有不同形式的测漏,有些难破些,有些容易破些,有些可能甚至没加密。 还有你是自己的还是公共机公共的至少场主理论上可以对你一览无遗。 |
17
RiverMud 2023-10-27 16:27:59 +08:00 13
|
18
lymanlee OP @testonly 场主对我一览无遗无所谓,我访问什么他应该比我有 B 数,要不我为什么买他机场,当然我用的机场也不是就几个人的那种机场,应该不太会关注我
|
19
lymanlee OP @skateEdison 我怎么没想到问一下 chatgpt 呢,不过我只有免费版的
|
20
titanium98118 2023-10-27 17:18:49 +08:00
@lymanlee #18 自己加一台落地机器做出口
|
21
lymanlee OP @titanium98118 啥意思,我自己搞一个服务器,先代理一手,在走公共机场啊
|
22
jimages 2023-10-27 17:22:12 +08:00
楼上你们没有考虑到本地分流策略可能会查询本地服务商 dns 吗?
在查询到本地 dns 结果是特定区域 ip 之后再走其他协议? |
23
MiketsuSmasher 2023-10-27 17:24:00 +08:00
相比信息传输方面的风险,楼主应当考虑一下公共场合被窥屏的情况。
|
24
vocaloid 2023-10-27 17:26:46 +08:00
不要忘记还有 dns 泄露这一层风险,代理软件的 dns 请求其实很混乱
|
25
lymanlee OP @344457769 也就是说 wifi 提供者和运营商都是不知道我访问哪个网址,但有心的人可以根据流量特征推断出可能在使用 vpn 。
|
26
lymanlee OP @MiketsuSmasher 窥屏是指肉眼窥屏吗,这个我是会考虑的,周围有人我是不会打开的,怕某个闲的无聊的人给我举报喽,软件层的窥屏在我手机和电脑还是不太可能发生的。
|
28
Muniesa 2023-10-27 17:58:52 +08:00 via Android
@lymanlee 部分代理工具因为要对国内外网站进行分流,所以需要一个分流规则,国内网站不走代理,国外或者被墙网站走代理。但是分流规则可能并不完善,一些不在规则内的网址,代理工具可能会先在本地请求 DNS ,判断 ip 是国内还是国外,然后再分流。所以如果你用的是没有加密的 DNS ,那么运营商是可以看到你请求的域名的,DNS 提供者也能看到。规避方式就是使用完善的分流规则、使用 dot 或者 doh 请求 DNS ,或者干脆自建 DNS 。
|
29
eDeeraiD0thei6Oh 2023-10-27 19:28:06 +08:00
错了,想找你很容易,给点钱让各个 ISP 分析你的流量就行了。你们要知道这个世界上钱是万能的,你有国家有钱吗?
|
31
Lightbright 2023-10-27 20:59:10 +08:00 1
开系统代理,用 wireshark 抓系统网卡,抓到的就是你 ISP 看到的
开透明代理,用 wireshark 抓虚拟网卡,抓到的就是你机场看到的 |
32
Nile20 2023-10-27 21:02:17 +08:00
1. 机场的地址。但是还可能知道你访问的站点的域名(如果配置不当或者软件支持优先,在本地解析发生 DNS 解析的话)
2. 单纯的 WiFi 环境同 1 3. 正确配置 DNS 避免在本地进行 DNS 解析。另外,如果设备不是你的,比如公司电脑,应当假设监听者(公司)能够看到一切内容。设备不可靠时手段太多样了。关于是否信任手机这样的设备,不同的人有不同观点(几乎难以自行安装原始途径的操作系统) |
33
2000wcw 2023-10-28 01:25:45 +08:00
OP 这个问题实际上触及到了互联网最根本的隐私和信息保护机制,这个其实也是国内国外各大软件公司、宽带 ISP 和互联网巨头争夺的关键战场,ISP 作为实际用户第一个接入者,基本上决定了用户能看什么不能看什么,靠的就是 DNS 污染和 IP 封锁,所以用户为了避开限制,就会用 TLS 等等加密协议加密了自己的数据包,或者说是伪装了自己的数据包,让 ISP 看不到自己想要去的真正的网站,这里面的加密和反加密、特征码和伪装包都是打了好多年的老对手了。
实际上,我们现在还能翻墙,还真要感谢微软,如果微软屈服于 ZF 的压力,直接把 WIN10 和 WIN11 的出厂可信任 CA 证书换成国内 ISP 所发的证书,那么我们所有的加密手段都会被渗透,那时你的所有访问内容都会被看的清清楚楚。 这个问题解释起来过于庞大,就像上面一位大佬说的一样,你输入 google 网址敲回车,直到屏幕显示谷歌页面,这中间的各种加密和解密、IP 过滤、DNS 欺骗都是反复进行了很多遍,过程很复杂,结果很简单。 |
34
xywanghb 2023-10-28 02:44:05 +08:00
简单理解一下是不是我开全局代理, 假设 isp 可信, 机场可信 就没有问题了
|
35
vocaloid 2023-10-28 09:18:04 +08:00
@lymanlee 简单的方法,真想完全避免就用国外的 DoH/DoT ,但是这样网络体验不太好。另外一种办法是将你经常访问的一些敏感国外网站全部加到规则列表里进行远程 DNS 解析
|
36
vocaloid 2023-10-28 09:20:01 +08:00
@lymanlee 实际上就是如果你没有正确配置好 dns 的话,代理软件很可能会向本地服务商 dns 进行请求,这个过程会泄露访问的域名(毕竟不是加密的)
|
37
EricTou 2023-10-28 10:04:29 +08:00
你能访问 twitter 或者 google 所有的域名前,本地都要先知道对应的 ip 地址是多少。如果本地没有缓存的话,就会在本地发送 dns 解析请求,然后根据你请求回来的 ip 做分流,如果 ip 符合你代理的规则就把 ip 交给机场由机场代你访问网址。所以如果你的 dns 服务器是默认本地分配的或者普通的 dns 服务器的话,那么你本地的 dns 服务器就知道你在请求什么网站。
|
38
Ryan52 2023-10-28 10:12:12 +08:00
简单的办法,直接远程一台小机,在上面访问网站即可
|
39
xiaohusky 2023-10-28 10:37:07 +08:00
能猜到你在翻,但是看不到你在具体翻什么网站看什么内容,但是一般公司会提供办公电脑吧,办公电脑内置管理软件或者证书的话是可以看到的
|
40
Tony4ee 2023-10-28 11:08:27 +08:00 via iPhone
别忘了 referrer
|
41
lymanlee OP @xiaohusky 我是用的自己电脑,macbook pro ,暂时公司还没让安装一些安全软件
|
43
emma3 2023-10-28 15:53:38 +08:00 1
还有一个,如果默认使用本地 DNS 解析的,很可能是使用运营商提供的 DNS 服务器,尤其是在公共 WiFi 环境下,这就提供了 DNS 泄露环境。尽可能国外网站使用国外 DNS 解析或者使用国外的 DOH ,但由于延时明显比国内长,估计实际使用体验可能并不很好,如果是频繁访问某一个网站(例如 twitter.com),由于 DNS 缓存的存在,能解决一部分问题。
|
44
lucky85984 34 天前
可以的,就算是代理,没配置好的国内运营商也会被发现。
|