V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
V2EX  ›  TonyBoney  ›  全部回复第 1 页 / 共 2 页
回复总数  30
1  2  
11 天前
回复了 rxzxf1993 创建的主题 NAS 5 月从某鱼买的硬盘,坏了俩
只能去某东自营买,某宝我买到了很多劣质盘,都是换过标签,清零过 SMART 数据的,WWN 、序列号都对不上。当然平台客服、12315 、市场监管局无脑站商家,只要不起诉没人会理你
25 天前
回复了 iswangsir 创建的主题 宽带症候群 怎么检查自己的线路质量?
25 天前
回复了 iswangsir 创建的主题 宽带症候群 怎么检查自己的线路质量?
DNS 分流可以用 AdguardHome 当默认 DNS ,在配置文件修改 upstream_dns_file ,这个文件可以这么写,把 223.5.5.5 换成本地运营商下发的 dns:
1.1.1.1
8.8.8.8
[/cn.pool.ntp.org/]223.5.5.5
[/baidu.com/]223.5.5.5

国内常用域名可以从这儿下载,然后写个脚本转换成上面的格式,附加到后面即可:
https://raw.githubuser
content.com/felixonmars/dnsmasq-china-list/master/accelerated-domains.china.conf
25 天前
回复了 iswangsir 创建的主题 宽带症候群 怎么检查自己的线路质量?
NextTrace 也不错,准确度很高 https://github.com/nxtrace/NTrace-core
@Danswerme 不用担心,哪有那么快普及,各省都在建反诈,世界范围内都有国家摩拳擦掌要监控流量并限制不听话的网站,例如英国的成人墙,使绊子还来不及,好日子还在后头呢。只需要一刀切丢掉所有 ECH 的握手包即可,客户端会回退到明文 SNI 的。
@Danswerme 当然是在路由器安装 OpenGFW ,发现常见 DoH 的 SNI 就发 RST ,这样就会回退到明文模式了,走墙的路,让墙无路可走😆
Color OS 也这样,内置了 114DNS ,我自己是在路由器 DNAT 所有目的 53 端口的请求到自己内网的 DNS ,如果你不想动光猫也可以在光猫的防火墙设置屏蔽常见 DNS 的 IP 地址,dnsmasq 用运营商下发的 DNS
33 天前
回复了 pauluswanggang 创建的主题 宽带症候群 联通网络 nas 上传速度被限速
宽带不要对外暴露任何 Web 服务,查到会封停的。最好是套 wireguard 或 IPSec/IKEv2 连回家。
55 天前
回复了 wolfie 创建的主题 互联网 永远可以相信 高德 APP 添屎的能力
全靠同行衬托
101 天前
回复了 JuicyJ 创建的主题 宽带症候群 上海联通有因为用 ddns 被封宽带的吗?
并且在防火墙按白名单开入站端口,在外部拿 nmap 扫一遍确保不用的端口全都关闭了,因为可能会有神人软件偷偷监听一个端口提供 HTTP 服务
101 天前
回复了 JuicyJ 创建的主题 宽带症候群 上海联通有因为用 ddns 被封宽带的吗?
备案只管建网站,不要有任何 HTTP/HTTPS 入站,连回家一律用 Wireguard 或 IPSec/IKEv2
111 天前
回复了 genesisprophet 创建的主题 宽带症候群 上海联通 UDP 被限丢包有解吗?
您要找的是不是:
https://github.com/wangyu-/udp2raw
117 天前
回复了 LGA1150 创建的主题 宽带症候群 [未测试] 绕过上海电信白名单限速
@kob5213 远端服务器地址
118 天前
回复了 TonyBoney 创建的主题 宽带症候群 移动晚高峰的白名单 QoS 限速
@microka 问问别人吧,好多年没用过 openwrt 了
119 天前
回复了 TonyBoney 创建的主题 宽带症候群 移动晚高峰的白名单 QoS 限速
@microka 可以作用在跳过私有地址后作用到所有地址,但是这个风险比较高,我自己没测试过,可能把你锁在路由器外面,另外就是这个方法只能在你主动发起连接时起作用,别人连接你时无解,这个我也加到项目的 readme 里面了:
#!/usr/sbin/nft -f

#清空 nftables 规则,小心这一条
flush ruleset

table inet filter {
chain postrouting {
type filter hook postrouting priority 0 ; policy accept;
#跳过 IPv4 私有地址
ip daddr {100.64.0.0/10, 0.0.0.0/8, 10.0.0.0/8, 127.0.0.0/8, 169.254.0.0/16, 172.16.0.0/12, 192.0.0.0/24, 192.0.2.0/24, 192.88.99.0/24, 192.168.0.0/16, 198.18.0.0/15, 198.51.100.0/24, 203.0.113.0/24, 224.0.0.0/4, 240.0.0.0/4} return
#跳过 IPv6 私有地址
ip6 daddr {::, ::1, ::ffff:0:0:0/96, 64:ff9b::/96, 100::/64, 2001::/32, 2001:20::/28, 2001:db8::/32, 2002::/16, fc00::/7, fe80::/10, ff00::/8} return
#被标记的连接不再打标记
ct mark 0xDEA10103 return
#IPv4 ,其余所有地址,端口 0-65535 ,长度大于 120 的包,设置连接标记和包标记
ip protocol tcp tcp dport { 0-65535 } meta length gt 120 ct mark set 0xDEA10103 meta mark set 0xDEA10103 return
#IPv6 ,其余所有地址,端口 0-65535 ,长度大于 100 的包,设置连接标记和包标记
ip6 nexthdr tcp tcp dport { 0-65535 } meta length gt 100 ct mark set 0xDEA10103 meta mark set 0xDEA10103 return

}

}
119 天前
回复了 LGA1150 创建的主题 宽带症候群 [未测试] 绕过上海电信白名单限速
之前写的 iptables/nftables 示例会给每个符合条件的包都发送一次伪装包,影响通信效率,以我 fork 版本的 mark 写个新例子,只在握手成功后发一次伪装包,iptables 太长发不出来,去项目主页看 https://github.com/kmb21y66/nf_deaf/

例如 0xDEA10103:错误的 TCP 校验和,为防止原始包抢先发出设置 jiffies 为 1 ,TTL 为 3 。

nftables 配置文件示例:

#!/usr/sbin/nft -f

#清空 nftables 规则,小心这一条
flush ruleset

table inet filter {
chain postrouting {
type filter hook postrouting priority 0 ; policy accept;
#被标记的连接不再打标记
ct mark 0xDEA10103 return
#IPv4 ,目的地址 1.1.1.1 ,TCP 端口 0-65535 ,长度大于 120 的包,设置连接标记和包标记后发出
ip daddr {1.1.1.1} tcp dport { 0-65535 } meta length gt 120 ct mark set 0xDEA10103 meta mark set 0xDEA10103 return
#IPv6 ,目的地址 2606:4700:4700::1111 ,TCP 端口 0-65535 ,长度大于 100 的包,设置连接标记和包标记后发出
ip6 daddr {2606:4700:4700::1111} tcp dport { 0-65535 } meta length gt 100 ct mark set 0xDEA10103 meta mark set 0xDEA10103 return
}
}
119 天前
回复了 TonyBoney 创建的主题 宽带症候群 移动晚高峰的白名单 QoS 限速
之前写的 iptables/nftables 示例会给每个符合条件的包都发送一次伪装包,会影响通信效率,以我 fork 版本的 mark 写个新例子,mark 视运营商情况自行随意组合,例如设置 TTL 为 3 ,错误的 TCP 校验和,只在握手成功后发一次伪装包,为防止原始包抢先发出设置 jiffies 为 1 ,mark 是 0xDEA10103

1. iptables 太长发不出来,去项目主页看 https://github.com/kmb21y66/nf_deaf/

2. nftables 配置文件示例:

#!/usr/sbin/nft -f

#清空 nftables 规则,小心这一条
flush ruleset

table inet filter {
chain postrouting {
type filter hook postrouting priority 0 ; policy accept;
#被标记的连接不再打标记
ct mark 0xDEA10103 return
#IPv4 ,目的地址 1.1.1.1 ,TCP 端口 0-65535 ,长度大于 120 的包,设置连接标记和包标记后发出
ip daddr {1.1.1.1} tcp dport { 0-65535 } meta length gt 120 ct mark set 0xDEA10103 meta mark set 0xDEA10103 return
#IPv6 ,目的地址 2606:4700:4700::1111 ,TCP 端口 0-65535 ,长度大于 100 的包,设置连接标记和包标记后发出
ip6 daddr {2606:4700:4700::1111} tcp dport { 0-65535 } meta length gt 100 ct mark set 0xDEA10103 meta mark set 0xDEA10103 return
}
}
119 天前
回复了 TonyBoney 创建的主题 宽带症候群 移动晚高峰的白名单 QoS 限速
@microka 那里的 IP 填的是你使用的目的服务器地址
122 天前
回复了 TonyBoney 创建的主题 宽带症候群 移动晚高峰的白名单 QoS 限速
@q0000x 看项目主页我写的教程,肯定也是要添加 nftables
122 天前
回复了 TonyBoney 创建的主题 宽带症候群 移动晚高峰的白名单 QoS 限速
Fork 了一份 https://github.com/kmb21y66/nf_deaf
修改如下:
1. 删除 TCP Option 里的魔数 0x1312 ,避免检测,改为复制原数据包的 TCP Option ,同时避免了 TimeStamp 缺失问题。
2. 补全 TCP 头缺失的接收窗口。
3. 把 mark 左移三位,原来只能设置 0-31 的 TTL ,现在能设为正常的 0-255 。
4. 填好了测速的 payload ,不用自己改文件了。
这样一来只修改 TTL 的包至少 wireshark 看顺眼了,不会标黑了
1  2  
关于   ·   帮助文档   ·   自助推广系统   ·   博客   ·   API   ·   FAQ   ·   实用小工具   ·   932 人在线   最高记录 6679   ·     Select Language
创意工作者们的社区
World is powered by solitude
VERSION: 3.9.8.5 · 26ms · UTC 20:16 · PVG 04:16 · LAX 13:16 · JFK 16:16
Developed with CodeLauncher
♥ Do have faith in what you're doing.