链接登录后可见
1. 为什么需要这个工具?
在使用 REALITY 协议时,你需要填入一个“目标网站(Dest)”来借用它的证书。
—
2. 命令参数详解
你提供的命令:
.\RealiTLScanner-windows-64.exe -addr 1.2.3.4 -port 443 -thread 100 -timeout 5
-addr (目标地址):你填写的 IP(通常是你 VPS 所在的 IP 段)。工具会基于这个 IP 进行“无限模式”扫描,探测该 IP 及周边相邻 IP 上的 HTTPS 网站。
-port 443 (端口):HTTPS 标准端口。
-thread 100 (并发线程):同时开启 100 个探测任务。数值越高速度越快,但如果设置过高可能会被机房防火墙拦截。
-timeout 5 (超时时间):每个探测请求如果 5 秒没响应就跳过。
—
3. 扫描结果怎么看?
运行完毕后,工具通常会生成一个 out.csv 文件或直接在控制台输出。
你会看到一堆域名,重点关注以下几点:
在运行 RealiTLScanner 后,请根据下表筛选最适合作为 Dest(目标网站)的域名:
| 关键指标 | 理想状态 | 说明 |
| TLS Version | TLS 1.3 | 核心要求。REALITY 协议强制要求目标网站必须支持 TLS 1.3 协议。 |
| ALPN | h2, http/1.1 | 最好支持 HTTP/2 (h2),这会让你的流量指纹与现代浏览器高度一致,伪装更自然。 |
| Server | nginx, apache, gws | 尽量避开 Cloudflare 等大厂 CDN。最佳选择是节点机房本地或同地区的真实物理服务器网站。 |
| OCSP Stapling | Yes | 如果支持 OCSP 装订,伪装效果会更完美,减少被 GFW 主动探测发现的概率。 |
—
进阶筛选小技巧
- 拒绝大众化:不要直接使用
google.com 或 microsoft.com,这些域名虽然稳健,但特征过于明显,容易被重点监控。
- 同机房原则:使用扫描器时,优先扫描你 VPS 同网段 (C段) 的 IP。
- 逻辑:如果你的 IP 是
1.2.3.4,就扫 1.2.3.0/24。同机房的握手延迟极低,GFW 很难通过时间差探测。
- 避开反代:如果扫出来的 Server 显示为
cloudflare,意味着该网站套了 CDN。虽然能用,但不是最优解,因为流量会多跳一层。
—
4. 最佳实战建议(怎么选域名)
就近原则:最好找你 VPS 同机房或同地域 的 IP 段。比如你的内存在日本,就扫日本的 IP。
小众原则:不要所有人都去“嫖” www.microsoft.com,这太显眼了。找一个当地的政企网站、学校网站,效果通常更好。
验证通过:扫出来的域名,先在浏览器里访问一下,确保它能正常打开,且证书有效期较长。
—
[!WARNING]
请勿在家庭网络或实名云服务器上高频、大范围扫描他人 IP。这可能被安全防火墙标记为“恶意扫描”。建议在你的海外 VPS 上运行 Linux 版进行探测。