Project

girl

0.01
The project is in a healthy, maintained state
escape evil.
2005
2006
2007
2008
2009
2010
2011
2012
2013
2014
2015
2016
2017
2018
2019
2020
2021
2022
2023
2024
 Dependencies
 Project Readme

girl

流量 -> 代理 ---!---> vps -> 目的地

代理,不论http,https,socks5,shadowsocks,会受到邪恶阻拦。

妹子,回避邪恶。

邪恶细节

  1. dns查询得到错误的ip。
  2. tcp流量无法到达特定ip。
  3. 出国udp,流量稍微多一点,来源ip被封,ping不通vps,几分钟后恢复。
  4. 出国tcp,若为代理协议,且含有特定域名,会吃到一个reset。例如:CONNECT google.com HTTP/1.1\r\n\r\n
  5. 出国tcp,连接稍微多一点,触发限流,之后来源ip与标记ip段内的任意vps任意端口建tcp连接,来回两次流量即被封来源端口,后续流量无法到达,但ping的通,udp可达,几分钟至几小时后恢复,办公室极易触发。
  6. 封ip,用shadowsocks稍微频繁一点,国内任何来源的tcp及icmp均无法到达vps,但udp可达,持续几天至几个月不等。

应对1和2,靠中转:

流量 -> 代理 -> 本机/路由器 ------> vps -> 目的地

中转会遇到3-6。

应对3:几乎不能走udp。

应对4:自定义协议。

应对5:尽量少的tcp连接,触发限流的机会就小,妹子只使用一个连接,但办公室完全可能由别人触发,回避办法是国内vps中继,阿里云大部分ip段始终不会触发限流。家里光猫自动刷新ip有小几率被分配到一个已限流的ip,重启光猫再刷一个解决。

完整的路线图:

流量 -> 代理 -> 妹子近端 -> 域名命中remotes.txt?-- hit --> 中继 -> 远端 -> 解析域名 -> 目的地
                            \
                             `- no -> 解析域名 -> ip命中directs.txt?-- hit --> 目的地
                                                            \
                                                             `- no -> 中继 ->远端 -> 目的地

使用

远端,通常是海外vps:

  1. 安装ruby,妹子:
yum install ruby
gem install girl
  1. 创建 proxyd.run.rb:
require 'girl/proxyd'

Girl::Proxyd.new '/etc/proxyd.conf.json'
  1. 启动远端:
ruby proxyd.run.rb
  1. proxyd.conf.json 样例:
{
    "proxyd_port": 6060, // 远端端口
    "ims": [ "taka-pc" ] // 允许的近端标识
}

近端/中继,可以是本机,内网服务器,路由器,各种派,国内vps:

  1. 安装ruby:

windows:

访问 https://rubyinstaller.org/ 或者 https://rubyinstaller.cn/ 下载和安装ruby

openwrt:

opkg update
opkg install ruby ruby-gems ruby-did-you-mean ruby-enc-extra ruby-rdoc
  1. 安装妹子:
gem sources --add https://gems.ruby-china.com/ --remove https://rubygems.org/
gem install girl
  1. 创建 proxy.run.rb:
require 'girl/proxy'

Girl::Proxy.new '/etc/proxy.conf.json'
  1. 启动近端:
ruby proxy.run.rb
  1. proxy.conf.json 样例:
{
    "redir_port": 6666,                              // 代理端口
    "relayd_port": 6668,                             // 中继端口(监听)
    "tspd_port": 7777,                               // 透明转发端口
    "proxyd_host": "1.2.3.4",                        // 远端/中继服务器
    "proxyd_port": 6060,                             // 远端/中继端口
    "direct_path": "C:/Users/taka/proxy.direct.txt", // 直连ip段
    "remote_path": "C:/Users/taka/proxy.remote.txt", // 交给远端解析的域名列表
    "nameserver": "192.168.1.1  114.114.114.114",    // 直连dns服务器,多个用空格分隔
    "im": "taka-pc"                                  // 近端标识
}
  1. proxy.direct.txt
curl -O http://ftp.apnic.net/apnic/stats/apnic/delegated-apnic-latest
cat delegated-apnic-latest | grep ipv4 | grep CN | awk -F\| '{ printf("%s/%d\n", $4, 32-log($5)/log(2)) }' > proxy.direct.txt
  1. proxy.remote.txt
google.com
googleusercontent.com
gstatic.com
twimg.com
twitter.com
youtube.com
ytimg.com

很多网站流行把静态资源放到额外的一个域名下,需要自行f12探索一下。

不写的话,本地解析google.com会得到假ip,但只要假ip取值取在国内ip段之外,还是会走远端重新解析。

下载一个海外资源,比较一下速度:

直连:

curl -x '' -O https://fra-de-ping.vultr.com/vultr.com.100MB.bin

走妹子:

curl -x http://127.0.0.1:6666 -O https://fra-de-ping.vultr.com/vultr.com.100MB.bin

或者:

curl -x socks5h://127.0.0.1:6666 -O https://fra-de-ping.vultr.com/vultr.com.100MB.bin

妹子同时支持http, http tunnel, socks5, 以及透明转发。

设备端

不用装任何东西,直接填代理,系统自带的代理。

windows:

开始 > 设置 > 网络和Internet > 代理 > 手动设置代理 > 使用代理服务器 > 开 > 填近端的地址和端口 > 保存

macos:

系统偏好设置 > 网络 > 选中一个连接 > 高级 > 代理 > 打勾SOCKS代理 > 填近端的地址和端口 > 好 > 应用

ios:

设置 > 无线局域网 > wifi详情 > 配置代理 > 手动 > 填近端的地址和端口 > 存储

android:

设置 > WLAN > 长按一个连接 > 修改网络 > 显示高级选项 > 代理 > 手动 > 填近端的地址和端口 > 保存

ps4:

设定 > 网路 > 设定网际网路连线 > 使用Wi-Fi/使用LAN连接线 > 自订 > 选择一个连接 > 一路默认到Proxy伺服器 > 使用 > 填近端的地址和端口 > 继续

switch:

设置 > 互联网 > 互联网设置 > 选择一个连接 > 更改设置 > 代理服务器设置 > 启用 > 填近端的地址和端口 > 保存

透明转发

dns查询 -> 近端dnsmasq -> 命中缓存?- hit -> 返回ip
                              \
                               `- no -> 妹子透明转发端口 -> 域名命中remotes.txt?- hit -> 远端解析域名 -> 返回ip
                                                                             \
                                                                              `- no -> 就近解析域名 -> 返回ip

流量 -> 近端prerouting -> ip命中directs.txt?-- hit -----> 目的地 
                                \
                                 `- no -> 妹子透明转发端口 -> 远端 -> 目的地

近端用nft把tcp流量指向妹子的透明转发端口,配置dnsmasq把dns查询转给妹子,设备端把网关和dns设成近端ip即可,设备端可以是提供wifi的路由器,所有连该wifi的设备即可直接上外网。

一些无视系统代理的应用,例如微软商店,switch上的youtube,经透明转发可以打开。

nft -f transparent.conf
nft list ruleset ip

transparent.conf 模板:

flush ruleset ip

table ip nat {
    chain prerouting {
        type nat hook prerouting priority dstnat;
        ip daddr { 0.0.0.0/8, 10.0.0.0/8, 127.0.0.0/8, 169.254.0.0/16, 172.16.0.0/12, 192.168.0.0/16, 255.255.255.255 } return
        ip daddr { {direct.txt} } return
        tcp dport 1-65535 redirect to :7777
    }

    chain postrouting {
        type nat hook postrouting priority srcnat;
        oif eth0 masquerade
    }
}
  • ip daddr { {direct.txt} } return一大坨写在nft里是把国内流量交给内核转,不写则是给妹子转,如果eth0是内网ip,上级网关又没开ip_forward,就只能靠妹子转。

开机自动执行:echo -e 'nft -f /boot/transparent.conf\nexit 0' > /etc/rc.local

openwrt默认由dnsmasq监听53端口,转给妹子:vi /etc/config/dhcp

config dnsmasq
        # ...
        option rebind_protection '0'
        option localservice '0'
        option localuse 1
        option noresolv 1
        list server '127.0.0.1#7777'
        list listen_address '127.0.0.1'
        list listen_address '192.168.1.59'
  • 设备端dns只设妹子一个,避免解析到假ip。

透明转发也可用于国内vps,配合openvpn,使手机在蜂窝网络上外网,相比直连海外openvpn,透明转发可在国内区分国内外目的地。

dnsmasq监听openvpn服务端ip,把dns查询转给妹子:vi /etc/dnsmasq.d/girl.conf

listen-address=10.8.0.1
no-resolv
server=127.0.0.1#7777

openvpn服务端配置添加redirect-gateway,它会要求客户端dns查询一律走vpn:

server 10.8.0.0 255.255.255.0
push "redirect-gateway def1 bypass-dhcp"
push "dhcp-option DNS 10.8.0.1"