IOTXING

记录技术学习之路

0%

ssr 使用nginx伪装流量

以下方法有风险,建议移步到新版的方法里面 新版流量伪装

主要分为以下步骤

  • 申请ca证书
  • 部署证书
  • 配置梯子配置文件
  • 修改nginx配置
  • 测试

修改梯子配置文件

ssr的配置文件一般都在/etc/shadowsocksr下面的user-config.json 我的配置如下

{
“server”: “0.0.0.0”,
“server_ipv6”: “::”,
“local_address”: “127.0.0.1”,
“local_port”: 1080,

"port_password":{
    "443":"******"
},
"method": "chacha20",
"protocol": "origin",
"protocol_param": "",
"obfs": "tls1.2\_ticket\_auth_compatible",
"obfs_param": "",
"speed\_limit\_per_con": 0,
"speed\_limit\_per_user": 0,

"additional_ports" : {},
"timeout": 120,
"udp_timeout": 60,
"dns_ipv6": false,
"connect\_verbose\_info": 0,
"redirect": \["*:80#127.0.0.1:1080","*:443#127.0.0.1:666"\],
"fast_open": false

}

这里我们设置端口为443,然后通过设置的redirect属性,在收到正常的上网请求的时候,将请求转发给666端口,然后由nginx去接受 obfs这个是混淆协议,使用tls1.2_ticket_auth这种协议能够将我们的请求伪装成正常的http请求,进而起到欺骗的作用

修改nginx配置文件

这里我们需要修改nginx配置,让其监听666端口

server { listen 127.0.0.1:666 ssl; server_name fly.iotxing.cn;

    root /var/www/html;
    ssl\_certificate ca/3435081\_fly.iotxing.cn.pem;
    ssl\_certificate\_key ca/3435081_fly.iotxing.cn.key;
    ssl_ciphers ECDHE-RSA-AES128-GCM-SHA256:ECDHE:ECDH:AES:HIGH:!NULL:!aNULL:!MD5:!ADH:!RC4;
    ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
    ssl\_prefer\_server_ciphers on;

    index index.html;
    if ( $server_port !~ 666 ){
        rewrite ^/.*$ https://$host$uri;
    }
    location / {
        root /var/www/html;
        index index.html;
    }


}

因为我没有正常服务,所以只放了一个简单的页面模板,这样就算用户在进行正常访问的时候,看到的是页面文件,而通过梯子去连的时候,使用的是我们的服务