标签: Shadowsocks

Docker部署Shadowsocks-libev服务最新版

网络上很多 Docker 部署 Shadowsocks-libev 服务的教程,但是包括官方没有一个是使用外置 config 文件的,使用参数运行 Shadowsocks-libev 会导致很多麻烦,比如修改密码、加密方式等问题,并且我们不知道第三方的 shadowsocks-libev 镜像究竟有没有夹带“私货”。 一、创建 Dockerfile mkdir shadowsocks-libev && cd shadowsocks-libev vi Dockerfile 复制粘贴: FROM alpine ENV TZ=Asia/Shanghai ENV CONFIG_PATH=/etc/shadowsocks-libev/config.json ENV ARGS= RUN ln -snf /usr/share/zoneinfo/$TZ /etc/localtime &&

继续阅读

CentOS7/8一键安装shadowsocks-libev服务

CentOS 7/8 一键安装 shadowsocks-libev, 本教程仅提供学习,请勿用于商业用途和不法行为,严格遵守当地法律法规。 由于 Google BBR 需要内核版本 4.9 以上,如果安装时内核版本低于 4.9 建议先升级内核版本。 提示:CentOS 7 自带内核版本为 3.10,CentOS 8 自带内核版本为 4.18。 查看内核版本命令: uname -r 1、执行脚本进行安装 一键脚本已集成TCP优化、自动开启Google BBR(限 4.9 或更高版本内核)、自动安装 shadowsocks-libev bash <(wget --no-check-certificate -qO- https://down.vpsaff.net/linux/shadowsocks/centos-sha

继续阅读

CentOS 7/8 一键安装 shadowsocks-libev 服务

CentOS 7/8 一键安装 shadowsocks-libev, 本教程仅提供学习,请勿用于商业用途和不法行为,严格遵守当地法律法规。 由于 Google BBR 需要内核版本 4.9 以上,如果安装时内核版本低于 4.9 建议先升级内核版本。 提示:CentOS 7 自带内核版本为 3.10,CentOS 8 自带内核版本为 4.18。 查看内核版本命令: uname -r 1、执行脚本进行安装 一键脚本已集成TCP优化、自动开启Google BBR(限 4.9 或更高版本内核)、自动安装 shadowsocks-libev bash <(wget --no-check-certificate -qO- https://down.vpsaff.net/linux/shadowsocks/centos-sha

继续阅读

ShadowsocksWindows、Android和MacOS客户端&服务端下载

Shadowsocks(简称SS)是一种基于Socks5代理方式的加密传输协议,也可以指实现这个协议的各种开发包。当前包使用Python、C、C++、C#、Go语言、Rust等编程语言开发,大部分主要实现(iOS平台的除外)采用Apache许可证、GPL、MIT许可证等多种自由软件许可协议开放源代码。Shadowsocks分为服务器端和客户端,在使用之前,需要先将服务器端程序部署到服务器上面,然后通过客户端连接并创建本地代理。 由于国内访问github的速度非常缓慢,为了方便大家,本站提供CN2网络下载支持。 版本会定期更新,但不保证实时更新,请谅解! Windows 客户端

继续阅读

研究人员发现shadowsocks协议漏洞,轻松解密

研究人员发现了 shadowsocks 协议中的一个漏洞,该漏洞打破了shadowsocks流密码的机密性。攻击者可以使用重定向攻击轻松解密所有加密的shadowsocks 数据包。 由于该漏洞很明显、并且易于利用。研究人员认为中国政府已经知道这点了。因此,使用 shadowsocks 可能无法使您免受监视。 对于防御,研究人员指出:不要使用:shadowsocks-py,shadowsocoks-go,go-shadowsocks2,shadowsocoks-nodejs;仅使用:shadowsocks-libev,并且仅使用AEAD加密方式。 报告原文:Redirect attack on Shadowsocks stream ciphers.pdf –文章来自网络转载,如

继续阅读

研究人员发现 shadowsocks 协议漏洞,轻松解密

研究人员发现了 shadowsocks 协议中的一个漏洞,该漏洞打破了shadowsocks流密码的机密性。攻击者可以使用重定向攻击轻松解密所有加密的shadowsocks 数据包。 由于该漏洞很明显、并且易于利用。研究人员认为中国政府已经知道这点了。因此,使用 shadowsocks 可能无法使您免受监视。 对于防御,研究人员指出:不要使用:shadowsocks-py,shadowsocoks-go,go-shadowsocks2,shadowsocoks-nodejs;仅使用:shadowsocks-libev,并且仅使用AEAD加密方式。 报告原文:Redirect attack on Shadowsocks stream ciphers.pdf –文章来自网络转载,如

继续阅读