这能打败深度包检测吗?

这能打败深度包检测吗?

这种设置是否会破坏深度数据包检测(除了数据包头之外还查看数据有效负载)?

我有一个 SSH 隧道连接,或者更确切地说,在 SSH 隧道连接内运行的代理服务器连接。我将 OpenVPN 客户端设置为通过此代理服务器进行连接,从技术上讲,它通过 SSH 隧道进行连接。

这可以被追踪吗?

答案1

你如何定义追踪?你担心被谁追踪?

能够从您的 VPN 出口点进行监控的人将能够了解与该 VPN 相关的所有活动。

能够破坏 SSH 服务器、代理或 OpenVPN 端点的人可能能够回过头来确定流量的真正来源。

如果您只是担心 ISP 的基本流量整形,那么您几乎肯定会做得太过分。通过 SSH 运行 OpenVPN 会给您带来一些重大的性能问题,而且实际上不会产生任何影响。即使是一个非常基本的 VPN 通常也足以避免基于黑名单的流量整形。

如果您通过这个古怪的 VPN 连接到某个服务,另一端的某个人如果与托管 VPN 和 SSH 主机的 ISP 合作,就有可能追踪到您的计算机。特别是如果 VPN 或 SSH 服务器仅由您使用。他们只需查看通过 VPN 进入系统的内容和传出的内容。如果只有一个人使用它,您将看到从 VPN 传出的未加密流量和 VPN 流量。

总而言之,如果您追求 100% 匿名性,我不相信您描述的设置能够提供这一点,假设政府机构或某个真正下定决心的人想要将其追溯到您的计算机。

如果您只是想避免被 ISP/学校/工作场所的某种过滤器阻止,那么您设置的就太复杂了。如果您可以建立传出 SSH 连接,那么他们所知道的只是您建立了传出 SSH 连接。他们对 SSH 负载一无所知。

相关内容