V2Ray 4.20.0 版本已经提交至 v2fly/v2ray-core 和 v2ray/v2ray-core 仓库。
您可以在发布页下载编译好的二进制文件:https://github.com/v2ray/v2ray-core/releases/tag/v4.20.0
您现在也可以克隆仓库并通过 bazel 自行编译 4.20.0 版本的 V2Ray (Let’s Fly edition)。本次更新增加了明文 http2 (h2c) 的支持,现在 http2 作为传输协议使用时不必须启用 TLS 加密,在不启用 TLS 时,http2 将以 h2c 模式(明文)工作。
您可以在发布页下载编译好的二进制文件:https://github.com/v2ray/v2ray-core/releases/tag/v4.20.0
您现在也可以克隆仓库并通过 bazel 自行编译 4.20.0 版本的 V2Ray (Let’s Fly edition)。本次更新增加了明文 http2 (h2c) 的支持,现在 http2 作为传输协议使用时不必须启用 TLS 加密,在不启用 TLS 时,http2 将以 h2c 模式(明文)工作。
GitHub
Release v4.20.0 · v2ray/v2ray-core
Added
Server side h2c support ( @lucifer9 )
Mute access/error logger seperately (@boypt )
Fixed
Fix incompatible errors when building with bazel 0.26+ ( @lucifer9 )
Some code improvements (@so...
Server side h2c support ( @lucifer9 )
Mute access/error logger seperately (@boypt )
Fixed
Fix incompatible errors when building with bazel 0.26+ ( @lucifer9 )
Some code improvements (@so...
# 关于某专利
首先,专利并不会保证方法的有效性,专利仅仅是保护方法本身。
其次,该专利的描述存在一些问题:
1. 专利中提到:“V2ray服务端与客户端进行每次通信时需要预先交换密钥,因而每次通信较为靠前的数据包具有显著特征”。
实际上,VMess 协议并不存在“预先交换密钥”这个步骤。
即使将 V2Ray 与需要进行“预先交换密钥”的协议配合使用,那么进行“预先交换密钥”时的数据包也不会有 V2Ray 的数据特征,因为此时还没有开始发送有效数据,即使有特征也是配合使用的协议的特征。
2. 专利中将 V2Ray 拼写成了 V2ray。
首先,专利并不会保证方法的有效性,专利仅仅是保护方法本身。
其次,该专利的描述存在一些问题:
1. 专利中提到:“V2ray服务端与客户端进行每次通信时需要预先交换密钥,因而每次通信较为靠前的数据包具有显著特征”。
实际上,VMess 协议并不存在“预先交换密钥”这个步骤。
即使将 V2Ray 与需要进行“预先交换密钥”的协议配合使用,那么进行“预先交换密钥”时的数据包也不会有 V2Ray 的数据特征,因为此时还没有开始发送有效数据,即使有特征也是配合使用的协议的特征。
2. 专利中将 V2Ray 拼写成了 V2ray。
V2Ray 4.21.0 版本已经提交至 v2ray/v2ray-core 仓库。
您可以在发布页下载编译好的二进制文件:https://github.com/v2ray/v2ray-core/releases/tag/v4.21.0
您可以在发布页下载编译好的二进制文件:https://github.com/v2ray/v2ray-core/releases/tag/v4.21.0
GitHub
Release v4.21.0 · v2ray/v2ray-core
Feature
HTTP Outbound supported #1813 @flyxl
Email shown in access log #1800 #1767 (only Vmess and Shadowsocks) @Gondnat @vcptr
API add StatsService.GetSysStats #1794 @vcptr
Go 1.13+ required, for...
HTTP Outbound supported #1813 @flyxl
Email shown in access log #1800 #1767 (only Vmess and Shadowsocks) @Gondnat @vcptr
API add StatsService.GetSysStats #1794 @vcptr
Go 1.13+ required, for...
V2Ray 4.21.3 版本已经发布,包含了一些必要修复。
如果你之前已经升级到了4.21.0 那么建议你升级到这个版本。
您可以在发布页下载编译好的二进制文件:https://github.com/v2ray/v2ray-core/releases/tag/v4.21.3
如果你之前已经升级到了4.21.0 那么建议你升级到这个版本。
您可以在发布页下载编译好的二进制文件:https://github.com/v2ray/v2ray-core/releases/tag/v4.21.3
GitHub
Release v4.21.3 · v2ray/v2ray-core
fix
causes TLS cert unknown on windows
causes TLS cert unknown on windows
我们开放了 V2Fly 项目的 Todo List,如果您有兴趣提交 Pull Request 欢迎参考本列表。
如果超过3个PR,可以申请加入Telgram Dev Group或Github Team
https://github.com/orgs/v2fly/projects/3
如果超过3个PR,可以申请加入Telgram Dev Group或Github Team
https://github.com/orgs/v2fly/projects/3
Docker 镜像 v2fly/v2ray-core 支持了多架构:
https://hub.docker.com/r/v2fly/v2fly-core
基于Alpine,目前提供了以下架构的镜像:
amd64
arm64
arm/v7
(嗯fly的版本号放飞了自我...不用太在意的
https://hub.docker.com/r/v2fly/v2fly-core
基于Alpine,目前提供了以下架构的镜像:
amd64
arm64
arm/v7
(嗯fly的版本号放飞了自我...不用太在意的
V2Ray 4.22.0 版本已经发布,详细记录在这里 https://github.com/v2ray/v2ray-core/releases/tag/v4.22.0
这个版本带来了
1. DNS over HTTPS
百科 https://zh.wikipedia.org/wiki/DNS_over_HTTPS
2. ExpectIPs in DNS 会对返回的 IP 的进行校验,只返回包含 expectIPs 列表中的地址
这两个具体介绍和使用方法在 https://v2ray.com/chapter_02/04_dns.html
3. 支持通过ext:使用自定义geosite文件
最后是升级到go1.3导致的arm问题,现在v2ray-linux-arm中将同时包含v6和v7 。如果你有发现问题,请及时在issue中报告
这个版本带来了
1. DNS over HTTPS
百科 https://zh.wikipedia.org/wiki/DNS_over_HTTPS
2. ExpectIPs in DNS 会对返回的 IP 的进行校验,只返回包含 expectIPs 列表中的地址
这两个具体介绍和使用方法在 https://v2ray.com/chapter_02/04_dns.html
3. 支持通过ext:使用自定义geosite文件
最后是升级到go1.3导致的arm问题,现在v2ray-linux-arm中将同时包含v6和v7 。如果你有发现问题,请及时在issue中报告
GitHub
Release v4.22.0 · v2ray/v2ray-core
Feature
DOH DNS WIKI @vcptr
ExpectIPs in DNS #2037 @weaving118
Support external domain file for dns hosts 6bfe044 @forever8938
Fix
ARM Multiple versions 78d940d 9d1cac1
KCPLarge buffer size too...
DOH DNS WIKI @vcptr
ExpectIPs in DNS #2037 @weaving118
Support external domain file for dns hosts 6bfe044 @forever8938
Fix
ARM Multiple versions 78d940d 9d1cac1
KCPLarge buffer size too...
Docker 镜像已经更新 https://hub.docker.com/r/v2fly/v2fly-core
4.22.1 已经发布,如果你之前有更新到了4.22.0,那么建议你进行升级。
如果你在4.23.1中使用TProxy并遇到了CPU 100%(or SO_MARK > operation not permitted)的问题,可以在systemd文件中CapabilityBoundingSet属性添加CAP_NET_ADMIN
V2Ray v4.23.2 已发布。
更新内容
* TLS 改用 Golang 标准密码套件
* 增加 Illumos 支持
* Golang 升级至 1.14.1
注:v2ray/v2ray-core#2509 提及的潜在被识别风险已消除,如果您在使用 TLS 或 WebSocket 功能并在意这项潜在的风险,应当尽快升级 客户端。
—
V2Ray v4.23.2 released.
Updates
* TLS Cipher Suites follows Golang standard
* Add Illumos Suppport
* Update to Golang 1.14.1
Note: This release should address the potential threat, that the TLS ClientHello may be recognize by matching the constant TLS Cipher Suites string in the handshake packet. For more information, see v2ray/v2ray-core#2509. If you find this important in your application (i.e. using TLS or WebSocket), you should update your client side immediately.
更新内容
* TLS 改用 Golang 标准密码套件
* 增加 Illumos 支持
* Golang 升级至 1.14.1
注:v2ray/v2ray-core#2509 提及的潜在被识别风险已消除,如果您在使用 TLS 或 WebSocket 功能并在意这项潜在的风险,应当尽快升级 客户端。
—
V2Ray v4.23.2 released.
Updates
* TLS Cipher Suites follows Golang standard
* Add Illumos Suppport
* Update to Golang 1.14.1
Note: This release should address the potential threat, that the TLS ClientHello may be recognize by matching the constant TLS Cipher Suites string in the handshake packet. For more information, see v2ray/v2ray-core#2509. If you find this important in your application (i.e. using TLS or WebSocket), you should update your client side immediately.
GitHub
Release v4.23.2 · v2ray/v2ray-core
Fix
TLS use crypto standard cipher suites #2509 @vcptr
Illumos support @AraragiHokuto
Change
Use Golang 1.14.1 @zzc10086
TLS use crypto standard cipher suites #2509 @vcptr
Illumos support @AraragiHokuto
Change
Use Golang 1.14.1 @zzc10086
关于 v2ray/v2ray-core#2509 的 TLS 指纹漏洞
”漏洞“到底“漏”了什么?
客户端代码中使用了一个固定的 TLS 密码套件列表进行握手,这个固定列表可能在 V2Ray 客户端发送 TLS 握手包时被防火墙用作识别 V2Ray 客户端的特征。
“漏洞”存在多长时间?
v2ray-core 项目在 2018 年中的版本(v3.23.1)中引入了 TLS 底层配置的功能,此后这个列表便一直存在于代码中。2019 年的版本(v4.18.1)中因为加入 TLS 1.3 的支持,列表增加了一些项目。
目前处理方法?
Golang 标准库的 crypto/tls 也在活跃的维护当中,已经有完善了密码套件的选择机制,标准库会根据运行的硬件平台性能选择适当的密码套件顺序。
新版本(v4.23.2+)去掉列表,设为空值(nil),由 Golang 底层处理。
后续改进?
进一步避免指纹被侦测的另外一个思路是把 TLS 配置成跟常见浏览器一致(注:浏览器不同版本的 TLS 指纹都有所区别)。目前有 项目 (tlsfingerprint.io) 在关注这个问题。
对 V2Ray 项目而言,这属于功能性加强,会在后续版本中引入由 uTLS 库提供的伪装指纹功能。
”漏洞“到底“漏”了什么?
客户端代码中使用了一个固定的 TLS 密码套件列表进行握手,这个固定列表可能在 V2Ray 客户端发送 TLS 握手包时被防火墙用作识别 V2Ray 客户端的特征。
“漏洞”存在多长时间?
v2ray-core 项目在 2018 年中的版本(v3.23.1)中引入了 TLS 底层配置的功能,此后这个列表便一直存在于代码中。2019 年的版本(v4.18.1)中因为加入 TLS 1.3 的支持,列表增加了一些项目。
目前处理方法?
Golang 标准库的 crypto/tls 也在活跃的维护当中,已经有完善了密码套件的选择机制,标准库会根据运行的硬件平台性能选择适当的密码套件顺序。
新版本(v4.23.2+)去掉列表,设为空值(nil),由 Golang 底层处理。
后续改进?
进一步避免指纹被侦测的另外一个思路是把 TLS 配置成跟常见浏览器一致(注:浏览器不同版本的 TLS 指纹都有所区别)。目前有 项目 (tlsfingerprint.io) 在关注这个问题。
对 V2Ray 项目而言,这属于功能性加强,会在后续版本中引入由 uTLS 库提供的伪装指纹功能。
GitHub
v2ray的TLS流量可被简单特征码匹配精准识别(附PoC) · Issue #704 · v2ray/discussion
这个issue应该不能算bug report,但是也没有找到合适的模板,所以没有使用模板,抱歉。 先说结论:仅凭tls client hello的cipher suite字段,就可以非常准确地将v2ray流量和正常浏览器流量区分开来。 PoC(来自@DuckSoft),此iptables规则可封禁所有v2ray的allowInsecureCiphers设置为false(默认设置)的出站TLS...
V2Ray v4.23.3 已发布。
更新内容
* 对 Issue#2523 所述的针对 Vmess 协议的重放攻击进行修复。
注:该更新针对服务端,所以您仅需要更新服务端的 V2Ray 版本。
—
V2Ray v4.23.3 has been released.
Update:
* Fix issued an emergency fix for VMess weakness described in Issue#2523.
Note: This fix can significantly hindrance attack based on the weakness described. Only servers need to be updated to apply this emergency fix, it not expected for well-behaved clients to be influenced. A more permanent solution is underway.
更新内容
* 对 Issue#2523 所述的针对 Vmess 协议的重放攻击进行修复。
注:该更新针对服务端,所以您仅需要更新服务端的 V2Ray 版本。
—
V2Ray v4.23.3 has been released.
Update:
* Fix issued an emergency fix for VMess weakness described in Issue#2523.
Note: This fix can significantly hindrance attack based on the weakness described. Only servers need to be updated to apply this emergency fix, it not expected for well-behaved clients to be influenced. A more permanent solution is underway.
GitHub
Release v4.23.3 · v2fly/v2ray-core
Fix
Issued an emergency fix for VMess weakness described in v2ray#2523
This fix can significantly hindrance attack based on the weakness described. Only servers need to be updated to apply this e...
Issued an emergency fix for VMess weakness described in v2ray#2523
This fix can significantly hindrance attack based on the weakness described. Only servers need to be updated to apply this e...
V2Ray v4.23.4 已发布。
更新内容
* 对 VMess 协议的弱点完成了进一步修复。
* 对 HTTP 头伪装的弱点进行了修复。
-----------
V2Ray v4.23.4 has been released.
Update
* Issued further fixs for VMess weakness described in v2ray#2523 v2ray#2539
* Issued a fix for Fake HTTP Header weakness described in v2ray#2537
更新内容
* 对 VMess 协议的弱点完成了进一步修复。
* 对 HTTP 头伪装的弱点进行了修复。
-----------
V2Ray v4.23.4 has been released.
Update
* Issued further fixs for VMess weakness described in v2ray#2523 v2ray#2539
* Issued a fix for Fake HTTP Header weakness described in v2ray#2537
GitHub
Release v4.23.4 · v2fly/v2ray-core
Fix
Issued further fixs for VMess weakness described in v2ray#2523 v2ray/v2ray-core#2539
Issued a fix for Fake HTTP Header weakness described in v2ray/v2ray-core#2537
Breaking Changes
For VMess ...
Issued further fixs for VMess weakness described in v2ray#2523 v2ray/v2ray-core#2539
Issued a fix for Fake HTTP Header weakness described in v2ray/v2ray-core#2537
Breaking Changes
For VMess ...
关于在近期收到的数个漏洞的项目组公告 https://github.com/v2ray/v2ray-core/issues/2542
GitHub
关于在近期收到的数个漏洞的项目组公告 · Issue #2542 · v2ray/v2ray-core
V2Ray 项目在最近的几天内收到了数个隐匿性能方面的漏洞报告。这些漏洞都在被提出的数个小时内被解决(除 mKCP 修复暂缓)并发布相关更新。您可以升级到最新版本 v4.23.4 来获取最大程度的保护。我们支持和鼓励寻找并提出 V2Ray 各个方面漏洞的人。我们希望 V2Ray 的用户不要指责或者攻击为我们提供安全审计的人士。 可以使用 如果你已经升级到 V2Ray v4.23.4,并且没有...
V2Ray v4.24.2 已发布。
更新内容
* mKCP增加了加密混淆,详情请参考文档。
* VMess 中开始了新协议头的实验,可以更好的防御重放攻击,详情请参考文档。
我们已经知道部分杀毒软件会错误检测V2为病毒,然后暂时交不起让他们别识别V2为病毒的钱。微软的杀毒软件检测V2为"Trojan:Win32/Wacatac.C!ml" , "Program:Win32/Wacapew.C!ml",我们现在需要每次更新后联系他们让他们把V2从病毒库里面移除。
-----------
V2Ray v4.24.2 has been released.
Update
* VMess's new header format experiment begins. You can now enable VMessAEAD to be better protected. Document
* mKCP can now be encrypted to resist recognition. Document
We are aware some anti-virus software detects V2Ray as malware, which it isn't, but we can't afford to pay the fee needed to make them not detect V2Ray as malware. Microsoft's AV detects V2Ray as "Trojan:Win32/Wacatac.C!ml" , "Program:Win32/Wacapew.C!ml" each time we release a new version, and I have to manually contact them each time to remove it from the malware database.
更新内容
* mKCP增加了加密混淆,详情请参考文档。
* VMess 中开始了新协议头的实验,可以更好的防御重放攻击,详情请参考文档。
我们已经知道部分杀毒软件会错误检测V2为病毒,然后暂时交不起让他们别识别V2为病毒的钱。微软的杀毒软件检测V2为"Trojan:Win32/Wacatac.C!ml" , "Program:Win32/Wacapew.C!ml",我们现在需要每次更新后联系他们让他们把V2从病毒库里面移除。
-----------
V2Ray v4.24.2 has been released.
Update
* VMess's new header format experiment begins. You can now enable VMessAEAD to be better protected. Document
* mKCP can now be encrypted to resist recognition. Document
We are aware some anti-virus software detects V2Ray as malware, which it isn't, but we can't afford to pay the fee needed to make them not detect V2Ray as malware. Microsoft's AV detects V2Ray as "Trojan:Win32/Wacatac.C!ml" , "Program:Win32/Wacapew.C!ml" each time we release a new version, and I have to manually contact them each time to remove it from the malware database.
GitHub
Release v4.24.2 · v2fly/v2ray-core
New Functions
VMess's new header format experiment begins. You can now enable VMessAEAD to be better protected. Documents EN CH are updated. See extra-VMessAEADdoc.zip for a more detailed ex...
VMess's new header format experiment begins. You can now enable VMessAEAD to be better protected. Documents EN CH are updated. See extra-VMessAEADdoc.zip for a more detailed ex...