Xray-core icon indicating copy to clipboard operation
Xray-core copied to clipboard

XTLS已经被检测识别了吗?标记为不安全?

Open qwerttvv opened this issue 2 years ago • 11 comments

webwxgetmsgimg

安卓手机客户端SagerNet提示的

https://github.com/SagerNet/SagerNet

qwerttvv avatar Apr 04 '22 06:04 qwerttvv

SagerNet的内核是v2ray,和xray的理念不合,v2ray在4.33的时候就移除XTLS支持了。

waloyn avatar Apr 04 '22 07:04 waloyn

SagerNet的内核是v2ray,和xray的理念不合,v2ray在4.33的时候就移除XTLS支持了。

SagerNet可以用xtls的,流控也可以选splice

qwerttvv avatar Apr 04 '22 08:04 qwerttvv

SagerNet的内核是v2ray,和xray的理念不合,v2ray在4.33的时候就移除XTLS支持了。

SagerNet可以用xtls的,流控也可以选splice

是可以用,但是会提示。SagerNet的v2ray核心是fork的v2fly,不是原版。

waloyn avatar Apr 04 '22 08:04 waloyn

SagerNet的内核是v2ray,和xray的理念不合,v2ray在4.33的时候就移除XTLS支持了。

SagerNet可以用xtls的,流控也可以选splice

是可以用,但是会提示。SagerNet的v2ray核心是fork的v2fly,不是原版。

这东西除了技术层面,似乎还有其他恩怨的感觉啊

qwerttvv avatar Apr 04 '22 08:04 qwerttvv

https://github.com/XTLS/Go/issues/17

https://github.com/XTLS/Go/issues/16

若使用VLESS tcp xtls,xray前置+回落的配置,不放心建议在服务器端配置加 https://github.com/chika0801/Xray-examples/blob/bdbcff1e5b7a5f8db713848d190d326a6188a9ea/VLESS-TCP-XTLS/config_server.json#L71

另外提醒下请注意 https://github.com/XTLS/Xray-core/discussions/593#discussioncomment-845165

不使用VPS访问CN是一个好习惯。如以后遇端口443被封后,建议自查。

chika0801 avatar Apr 04 '22 12:04 chika0801

SagerNet的内核是v2ray,和xray的理念不合,v2ray在4.33的时候就移除XTLS支持了。

SagerNet可以用xtls的,流控也可以选splice

是可以用,但是会提示。SagerNet的v2ray核心是fork的v2fly,不是原版。

这东西除了技术层面,似乎还有其他恩怨的感觉啊

那当然,林徽因还鄙视张爱玲呢!还不是留下了终身遗憾

doudouhn6 avatar Apr 07 '22 15:04 doudouhn6

XTLS/Go#17

XTLS/Go#16

若使用VLESS tcp xtls,xray前置+回落的配置,不放心建议在服务器端配置加 https://github.com/chika0801/Xray-examples/blob/bdbcff1e5b7a5f8db713848d190d326a6188a9ea/VLESS-TCP-XTLS/config_server.json#L71

另外提醒下请注意 #593 (comment)

不使用VPS访问CN是一个好习惯。如以后遇端口443被封后,建议自查。

按配置文件加强了下路由黑名单,一些网站访问提示ERR_SSL_PROTOCOL_ERROR,比如acwifi

CarbonPool avatar Apr 14 '22 13:04 CarbonPool

https://github.com/XTLS/Go/issues/16 这个出来后,我是加了"minVersion": "1.3",当时还说你的设备支持1.2 1.3也是优先1.3。除非你的设备只能1.2,所以我说不放心加"minVersion": "1.3",不支持的设备就不管了,反正我是自己用。

https://github.com/hahahrfool/xtls-/blob/main/README.md#%E6%94%BB%E5%87%BB%E6%83%85%E5%BD%A2%E4%B8%BE%E4%BE%8B Q 不持有uuid情况下的攻击 A 你买机场有UUID可攻击

Q 不持有uuid情况下的攻击 A 你访问到有攻击代码的网页

Q 233 攻击 用于主动探测的办法 A 这段不懂,按它的话墙学会了,怀疑我了,给我发包,最后我被证实用了XTLS,封我端口。那只有用TLS了。

Q 小白们的误区 A 这段说的里面那层tls真没办法233

https://github.com/hahahrfool/xtls-/blob/main/README.md#xray%E7%9A%84%E8%B4%A5%E7%AC%94%E6%80%BB%E7%BB%93 除非你不过滤,但是不过滤的话,那就是无脑通过了,形同不加密,要不就干脆全加密,那就又退化成了tls。 而且,就算本文提出的233攻击不可行,xtls的issue中不还是有两个未解决的漏洞吗,所以xtls确实不安全

所以你觉得不想用XTLS,它建议了换成TLS就是了。

chika0801 avatar Apr 17 '22 06:04 chika0801

xtls 443 被ban

xyli09 avatar Apr 17 '22 09:04 xyli09

我出现了 play商店能浏览不能下载 的问题 加上一行 {"type": "field", "domain": ["googleapis.cn"],"outboundTag": "direct"}, 绕过去了

bash99 avatar Jun 09 '22 02:06 bash99

xtls 443 端口被ban

taanng avatar Oct 03 '22 12:10 taanng

#593 (comment)

我也是,stackoverflow用chrome访问就提示ERR_SSL_PROTOCOL_ERROR ,safari访问就没事,给域名加了direct也没有用

noob-z avatar Apr 18 '23 08:04 noob-z