一元网络论坛

 找回密码
 立即注册
搜索
热搜: 活动 交友 discuz
查看: 982|回复: 0

警示:Hy2协议已遭受精确识别并大面积限制

[复制链接]

2万

主题

2万

帖子

8万

积分

管理员

Rank: 9Rank: 9Rank: 9

积分
85034
发表于 2024-7-16 22:32:29 | 显示全部楼层 |阅读模式
当前状况
请注意,所有使用Hysteria2协议的用户应立即停止使用,因为该协议已被GFW识别并实施了精确拦截
表现形式为封锁相关端口。
这表明UDP隧道已引起防火墙的警觉,需要采用更安全的出海策略。
有可能防火墙已能识别该协议,并可能已监控一段时间的流量。
尽管有部分用户仍能正常使用(无论流量大小),但大部分用户已受到影响。
Hysteria2详解
Hysteria2是一种基于UDP和QUIC的反审查通信协议,特点如下:
  • 运用UDP和独特的流量控制,即使在网络极度拥塞的情况下,仍可保持超过300Mbps的速度,远超多数基于TCP的优化工具,如锐速、bbr plus等。
  • 初版仅提供obfs流量混淆功能,但在后续的重大更新中,升级为基于HTTP/3的架构。

    原因分析
    可能是因为协议的混淆技术不够完善,使得流量特征较为明显。
    也有一种说法是,所有UDP流量都受到了限制,具体情况还不清楚,但强烈建议避免使用这类协议。
    而且,之前的确有开发者指出其可能存在可识别的特征。
    为何不建议使用此类协议
    [ol]
  • 由于历史原因和思维定势,认为“墙”不会针对UDP,导致其在安全性上的发展相对TCP不足。
  • HTTP/3普及度不高,UDP流量主要用于游戏、直播等实时应用,难以融入其中以规避检测。
  • 由于上述原因,封锁UDP流量不会严重影响服务运行,因此防火墙可以轻易地进行限制。
  • 大量发送数据包会增加出口节点的压力,过度使用可能会降低整体用户体验。
    [/ol]
    暂停使用以策安全
    我们将持续更新信息。


  • 回复

    使用道具 举报

    您需要登录后才可以回帖 登录 | 立即注册

    本版积分规则

    Archiver|手机版|小黑屋|一元网络论坛

    GMT+8, 2024-11-8 23:06 , Processed in 0.107882 second(s), 19 queries .

    Powered by Discuz! X3.4

    Copyright © 2001-2020, Tencent Cloud.

    快速回复 返回顶部 返回列表