【警示】来路不明的代理节点不要乱用

看到很多佬友要么扫别人的节点,要么用别人的公益节点,虽然这样方式来得很快也方便,但是安全问题还是不要忽略,尽管分享节点的佬友们都是好人,但是不凡被一些不法分子滥用这个渠道,导致佬友们被监视

我用nodejs写了一个简单的vless,发现可以处理客户端的一些行为


网络这块我不是专业的(要是有专业佬友教更好了),这个nodejs的vless我自己一直在用在维护,也写了审计系统,我的节点也给了几个朋友,每天都能看到他们在干嘛,访问哪些网站,虽然这种做法不道德有点损

但是我还是提醒下大家,慎用来源不明的节点,小心景哥和钓鱼

我是不是网络专业,大佬们可以给解释讨论,不要硬怼啊,小心灵受不了

104 Likes

感谢大佬的提醒 :face_with_open_eyes_and_hand_over_mouth:

1 Like

前排沙发送佬友

2 Likes

感谢提醒,好恐怖

2 Likes

有点夸张了

确实是能知道访问了那些站点,这个通过日志就能看到。但这些数据只到域名级别,连更进一步的具体url都看不到, 更不用说更隐私的密码啥得

没有中间人攻击(tls证书值得信任的话)还是没太大风险的

当然,用自己搭的最好了

7 Likes

朋友可以分享一下具体可看到什么信息吗,不是搞网络的确实不是很看得懂

感谢提醒, 但直接选的CF优选IP了, 也会有问题?

只能看域名,解不了tls

1 Like

万人骑ip太脏了,容易被一些网站风控

1 Like

那没事, 反正是上hub, 多喝点营养快线就好了

虽然夸张,但是节点入口都在我这里控制,所有流量都过来我这里,不是网络专业不知道是否可以解包,但是数据都在我这里,想想还是怕的

1 Like

如果是这样那就好了,不然真的是裸奔

1 Like

假如我用某某的代理去登录一些网站?会不会有可能被爆破cookie值然后被弄了 :thinking:
监控除了被派出所发现以及上面这个安全问题,其他的感觉不是很危险 :face_with_open_eyes_and_hand_over_mouth:

客户端强制走doh或dot不就看不着了,tls加密的,除非你亲自搞中间人攻击、伪造证书,否则没戏

不会的

这些代理本质不过是将 http(s) 包再封装。使用一个伪装(代理)域名/ip 来隐藏真实请求欺骗gfw

就算你成功解包出来的也是一串加密数据(指 https, 如果本身数据是明文解出来就是明文),还是需要秘钥解密。

所以你不是网络专业的,虽然流量都是经过你这,但是 https 你解包不了,明文协议倒是可以,但是纯 http 的站点也太少了。

2 Likes

索嘎,原来如此

正如文中所说,我不是网络专业

你可以看看这个视频

2 Likes

我记得好像解析不了 https 的访问内容,但那种需要使用专用客户端的就有这种风险

1 Like