SNI 伪装工具:Sheas-Cealer

域前置(domain fronting)能绕过部分 GFW 封锁,比如 Signal 曾尝试使用域前置绕过俄罗斯的网络审查。原理是发布虚假的,SNI 扩展信息里不包含上了名单的域名,以绕过深度包检测。

原理上,大多网站都能用域前置绕过 GFW,比如 Google、Pixiv、Steam 和 Telegram。所以曾经有开发者 Xmader 制作了 revolter-firefox 浏览器,自带不发送 SNI 功能。然而开发者在 2019年10月 前删库,原因不明。

好在有开发者,继续开发了简单、通用的 Windows SNI 伪装工具:Sheas-Cealer。一个软件加上 Chromium 系列浏览器,配置也很简单,就能实现裸连 Google、Pixiv、Steam 和 Telegram 的效果,并且能轻松添加新域名。

原理是 Chromium 系列的 --host-rules 参数:

chrome.exe --host-rules="MAP example.com example.org" --host-resolver-rules="MAP example.org 192.0.2.0" --test-type --ignore-certificate-errors


上面的启动项里,将 example.com 映射到 example.org,然后 example.org 解析到 IP 192.0.2.0,最后是忽略证书错误。但是不知道是错误还是特性,浏览器会发送 example.org 的 SNI 扩展信息请求,从而实现轻松伪装 SNI。

Sheas-Cealer GitHub 仓库地址:https://github.com/SpaceTimee/Sheas-Cealer。需要注意的是,软件 UI 不够易懂,需要点击左上角的按钮,切换到「文件路径」,填写浏览器的路径才能开始使用。

附言:SNI 伪装工具还有 AccesserGotoX,但是用法相对复杂一些,可能需要多种软件配合使用。

附言 2:原理真的很简单,GPT-4o 也可以轻松制作一个网页版:Chrome 域前置启动项生成器,填入 Sheas-Cealer 的 YAML 格式规则,应该就能在其他平台使用了。

#软件
 
 
Back to Top