域前置(domain fronting)是一种互联网访问绕过技术,比如 Signal 曾尝试使用域前置绕过俄罗斯的网络审查。原理是发布虚假的,SNI 扩展信息里不包含上了名单的域名,以绕过深度包检测。
原理上,大多网站、互联网app都能用域前置技术。实现原理是 Chromium 系列的 --host-rules 参数:
chrome.exe --host-rules="MAP example.com example.org" --host-resolver-rules="MAP example.org 192.0.2.0" --test-type --ignore-certificate-errors
上面的启动项里,将 example.com 映射到 example.org,然后 example.org 解析到 IP 192.0.2.0,最后是忽略证书错误。但是不知道是错误还是特性,浏览器会发送 example.org 的 SNI 扩展信息请求,从而实现轻松伪装 SNI。
原理真的很简单,其实很多人已经在使用GPT-4o编程,当然也可以轻松用GPT-4o制作一个网页版:Chrome 域前置启动项生成器,填入 Sheas-Cealer 的 YAML 格式规则,然后封包网页成app或者直接调用,应该就能在其他平台使用了。
Xmader曾经 制作了 revolter-firefox 浏览器,自带不发送 SNI 功能。也有机遇Windows SNI 伪装工具,比如Sheas-Cealer。其他的SNI工具还有 Accesser 和 GotoX等等。
Sheas-Cealer GitHub 地址:在这里插入代码片https://github.com/SpaceTimee/Sheas-Cealer