以下方法有风险,建议移步到新版的方法里面 新版流量伪装
主要分为以下步骤
- 申请ca证书
- 部署证书
- 配置梯子配置文件
- 修改nginx配置
- 测试
修改梯子配置文件
ssr的配置文件一般都在/etc/shadowsocksr下面的user-config.json 我的配置如下
{
“server”: “0.0.0.0”,
“server_ipv6”: “::”,
“local_address”: “127.0.0.1”,
“local_port”: 1080,
"port_password":{
"443":"******"
},
"method": "chacha20",
"protocol": "origin",
"protocol_param": "",
"obfs": "tls1.2\_ticket\_auth_compatible",
"obfs_param": "",
"speed\_limit\_per_con": 0,
"speed\_limit\_per_user": 0,
"additional_ports" : {},
"timeout": 120,
"udp_timeout": 60,
"dns_ipv6": false,
"connect\_verbose\_info": 0,
"redirect": \["*:80#127.0.0.1:1080","*:443#127.0.0.1:666"\],
"fast_open": false
}
这里我们设置端口为443,然后通过设置的redirect属性,在收到正常的上网请求的时候,将请求转发给666端口,然后由nginx去接受 obfs这个是混淆协议,使用tls1.2_ticket_auth这种协议能够将我们的请求伪装成正常的http请求,进而起到欺骗的作用
修改nginx配置文件
这里我们需要修改nginx配置,让其监听666端口
server { listen 127.0.0.1:666 ssl; server_name fly.iotxing.cn;
root /var/www/html;
ssl\_certificate ca/3435081\_fly.iotxing.cn.pem;
ssl\_certificate\_key ca/3435081_fly.iotxing.cn.key;
ssl_ciphers ECDHE-RSA-AES128-GCM-SHA256:ECDHE:ECDH:AES:HIGH:!NULL:!aNULL:!MD5:!ADH:!RC4;
ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
ssl\_prefer\_server_ciphers on;
index index.html;
if ( $server_port !~ 666 ){
rewrite ^/.*$ https://$host$uri;
}
location / {
root /var/www/html;
index index.html;
}
}
因为我没有正常服务,所以只放了一个简单的页面模板,这样就算用户在进行正常访问的时候,看到的是页面文件,而通过梯子去连的时候,使用的是我们的服务