先了解一下国内的长城防火墙是如何阻止外联的
IP 封锁
GFW 可以在出境的网关上加一条伪造的路由规则,这样对于一些被过滤了的 IP 的数据包就无法正确地被送达,所以也就无法访问了。
DNS 污染、劫持
DNS 也就是域名解析服务,GFW 会对所有经过骨干出口路由的在 UDP 的 53 端口上的域名查询进行检测,一旦发现有黑名单里的域名,它就会伪装成目标域名的解析服务器给查询者返回虚假结果。由于 UDP 是一种无连接不可靠的协议,查询者只能接受最先返回的结果。 而即便我们用可靠的 TCP 协议来查询,虽然 GFW 不能污染 DNS 了,但是可能会被重置(发送 RST),查询者也无法得到返回的 IP 。
加密连接的干扰(TCP连接重置)
加密连接不总是加密的,公钥还是明文的,所以 GFW 就能识别出特定服务的证书。然后在遇到 “黑名单” 加密连接时,它会发送 RST 数据包,干扰双方正常的 TCP 连接,进而切断加密连接的握手。
URL 过滤
HTTP 协议有非常明显的特征,可以轻易被GFW系统检测和识别,GFW 进而依据 HTTP 协议规则对数据包进行拆解,由于其表现为明文,所以可以直接进行关键词匹配。
这些都是明面上的拦截方法,发展到现在可能已经新增了其它的方法。这个对翻墙流量检测的意义不大。。。。。。