作者: Anonymous
English version: Sharing a Trojan-go with updated uTLS fingerprints
首次发布日期: 2022年10月5日, 星期三
最后修改日期: 2022年11月29日, 星期二
我们更新了trojan-go客户端的TLS指纹,使其与一些当下最流行的TLS指纹一致。我们希望这次更新可以缓解2022年10月3日以来的针对基于TLS翻墙软件的大规模封锁。
根据配置的不同,v0.10.7
版本的trojan-go客户端会发送以下一种流行的Clienthello指纹。这些指纹已经不同于之前版本用Go的标准库发送的TLS指纹):
fingerprint |
是否设置了sni ? |
TLS指纹 ID |
---|---|---|
Chrome (default) | 是 | e47eae8f8c4887b6 |
Chrome (default) | 否 | 90ac8a1dfa3b207c |
iOS | 是 | 133e933dd1dfea90 |
iOS | 否 | cff7f10f631feddd |
Firefox | 是 | 7161e10829541aab |
Firefox | 否 | 56fa08d84940a06b |
sni
设置为服务器的域名。因为正如上表总结的,如果不配置SNI,客户端发送的Clienthello的指纹还是很特殊。fingerprint
。因为默认值(Chrome
)已经是最流行的指纹了。您是否在用这里提供的客户端的同时还通过其他客户端(比如手机上的软件)连接了相同的服务器?如果是的话,那就不能排除端口被封锁的是其他客户端的指纹或行为导致的。
我们现在缺少用户的使用情况汇报,如果您可以肯定在一段时间内只用了我们提供的客户端,我们非常欢迎您汇报您的使用情况(被封锁或是没被封锁对我们来说同样重要)。
{
"run_type": "client",
"local_addr": "127.0.0.1",
"local_port": 1080,
"remote_addr": "your-domain-name.com",
"remote_port": 443,
"password": [
"your_awesome_password"
],
"ssl": {
"sni": "your-domain-name.com",
"fingerprint": "Chrome"
}
}
我们无意另起炉灶维护一个分支版本的trojan-go。我们之所以发布这个release是为了用户能够立即下载使用编译后的客户端。一旦我们的pull request请求被采纳,我们将归档这个仓库。
我们感谢uTLS的开发者,因为没有他们持续不断的努力,我们不可能轻松地将trojan-go升级到使用最流行的TLS指纹。我们感谢Eric Wustrow帮助我们理解uTLS库。