Quantcast
Channel: GFW BLOG(功夫网与翻墙)
Viewing all 1645 articles
Browse latest View live

如何构建自己的密码

$
0
0

 
原理很重要,技巧是浮云,抛砖引玉,且看且思考。



来源: http://k162.space/password_strategy/

 一、为不同的账户类型制定不同的密码策略

 1. 账户类型
首先我们可以很容易把账户分为两类:重要账户与一般账户。 分类是为了制定密码策略,因为这两类账户的密码需求是不一样的。 这个分类不绝对,可以自行斟酌,比如微博微信都可以放在重要类别。
  • 重要账户是指涉及个人重要隐私或者财产的:
    银行、社保、支付宝、QQ、手机pin码...
  • 一般账户指各种论坛、社交媒体、产品使用授权等:
    微博、微信、天涯、知乎、星巴克、路由器、WIFI、宽带...
 2. 密码策略的基本原则
  • 不同账户采用不同密码
    若密码相同,一个账户密码泄露了就要改所有账户的密码,显然是下下策。
    目前个人密码最容易被泄露的一种情况是——撞库。简而言之,就是你注册了网站A,又注册了网站B,C... 结果 C 网站不幸有漏洞,被黑客收集了用户和密码信息,然后黑客就用这个去尝试登陆网站A,B,尝试批量登陆其他网站后,得到一系列可以登录的用户了。这类情况其实非常常见,必须谨慎对待
  • 越高的密码复杂度越安全
    密码的复杂度并不是指密码看起来越长越无序越安全,而是指采用数字+字母+符号的组合形式,不要小看一个符号,这种混搭的形式将极大的提高破暴力解难度。暴力破解又叫做穷举法,是指一个个试密码,逐个推算直到找出真正的密码为止。例如一个已知是四位并且全部由数字组成的密码,其可能共有10000种组合,因此最多尝试9999次就能找到正确的密码。若加入符号,可以极大提高密码组合的可能,因此能有效防范暴力破解。通常来说,真正通过暴力破解来攻破个人密码的情况不多,但不管怎样,提高复杂度总是好的
  • 尽可能方便记忆
    掐指一算自己注册的论坛就有十几个,可如果不同账户采用不同密码,怎么可能记得住这么多密码呢?别急,先仔细想想自己是不是真的需要记忆那么多密码。根据我们的账户类型,我们可以采用不同的密码储存方式,忘记密码这种事自然是不能忍的。
 3. 重要账户的密码策略
这类账户的密码一般只允许使用数字,例如银行,支付宝,通常这类账户不担心被暴力破解,他们有防范机制,输错几次密码后便不能输入了。因此,密码复杂度不是第一位的。重要密码需要满足:
  • 便于记忆
    心里熟记,同时写个小本放家里存着,以备不时之需
  • 没有明显规律
    绝对不要用生日,111111,123456,000000 这类大众密码。 越无序越不容易被人猜到。当然还有绝对不要跟一般账户的密码相同,谨记不同账户采用不同密码的基本原则。
 4. 一般账户的密码策略
这类账户其实我们经常会用到,但记忆其实不是第一位的,我们完全可以做一份密码表,需要的时候用下即可。一般这类账户的密码做到相对独立和高复杂度即可。关于密码表的安全性后面有详述。
  • 相互独立
    前面已经提到,为防范撞库,这类账户密码要做到相互独立。
  • 复杂度高
    网络账户容易被暴力破解,因此要复杂度越高越好

 二、根据自己的策略进行密码构建与储存

绝佳的密码无外乎就是好记又不容易被人猜到,那如何做到呢?下面我就分享一些密码构建的技巧。
 1. 如何提升复杂度与无序性
数字,字母,符号兼备。
对个别字母变形即可提高复杂度,很好记 比如我的名字 leeway 可以变形为 1EE^^@y 下表是可以参考的变形,当然自己可己设定自己的变形表。
原字符变形
a
@
e
3
d
b
o
0
s
$
t
7
x
><
v
^
z
2
通过这种字母与数字符号的互换,一串便于记忆的句子就能变成看似乱码的密码了:
password --> P@$$w0rd
这是种简便易行的方法。
 2. 如何使密码相互独立
很多时候要使用某个app就要注册个账户,这个时候要临时想一个密码显然比较困难,如果单纯得采用 自己的常用密码+应用名称记号的组合形式是比较容易被人识破的,而且这些账户通常不重要,这种时候可以采用 UUID 。
UUID 叫做通用唯一识别码,只要理解成一串随机的字符就可以了,一般包含32个16进制数字,UUID 可以通过很多方法生成,比如这个网站 可以一次性生成很多UUID,需要的时候生成一个即可,随机生成的两个 UUID 重复的可能性极低,可以放心使用。那如何记忆这么多“乱码”呢?没事,请接着看。
 3. 如何储存密码与记忆
很显然,密码的复杂度和可记忆程度是成反比的。毕竟不是最强大脑,要记忆住这么多相互独立的密码很困难,这时候就要使用一些工具和技巧了,这里重点讲讲密码表。
重要账户密码记小本,一般账户密码存可加密的网络笔记。
重要账户的密码一般复杂度不高,数量也不多,尽可能记心里,家里备个小本藏好。
  • 唐诗密码
    唐诗密码是我在github看到的一个开源项目,其实这类方法就是指用一串好记的句子来联想出相关密码,跟前面提到的变换字符是一样的。这种密码随机性强,看不出特定规律,关键是非常好记。
2AYSTBZ QZ1GWC3  
两岸猿声啼不住,轻舟已过万重山
  • 加密的在线笔记
    一般账户我们就存加密笔记,你之需要记住两个密码就可以了,一个是笔记的登陆密码,一个是笔记的加密密码。目前市场上有不少网络笔记工具可以选择,这里不做推荐,大家可以自己找找。云端的笔记有个优点就是储存和输入方便,无论是手机和电脑都可以方便访问。 这时候你一定在想一个严肃的问题,要是我存密码的笔记被黑了怎么办,如果遇到黑客或者有权限的内部人员,岂不是把我给看光了?不妨学习下古人的技法。
  • 斯巴达密码
    斯巴达密码也就是密码棒,是个可使的传递讯息字母顺序改变的工具,由一条加工过、且有夹带讯息的皮革绕在一个木棒所组成。在古希腊,文书记载着斯巴达人用此于军事上的讯息传递。简而言之就是只有根据规律选取特定位置的字符才是有效的,其他都是用来干扰的无效字符。
密文:KGAWIBRXLQOPLCSDKVRGIASDNGBHG
阅读规律:K GAW I BRX L QOP L CSD K VRG I ASD N GBH G
解密后的:K I L L K I N G
  • 衍生的方法
    看完斯巴达密码是不是有种茅塞顿开的感觉?我在存云端的笔记时就会采用衍生的方法,由于只有自己知道有效的密文,因此就算笔记被人黑了也没关系。每个人可以自己想好自己的有效字符串,比如下面这几个账户,可能最后一串字符是有效,或者只有第三个字符是无效的,除了你自己,没人看得出规律。
知乎 5d37e74b-4f22-403a-a54f-e25b2e8bba91
果壳 fca63075-ecad-4214-8083-9e2bc2c12423
豆瓣 e6fb2d22-9bc0-4861-a72c-f6d8a866013d
简书 dea62500-fcf8-485f-937a-7f926d54a1ef

 三、总结

  • 账户分类
  • 账户密码相互独立,忌讳一个密码对应多个账户——有效防止“撞库”
  • 通过替换字符来增加密码复杂度,最好大写、小写、数字、符号兼备
  • 重要账户密码记小本,靠脑袋记忆,可用“唐诗密码”
  • 一般账户存云端笔记,加密笔记再加密——采用“斯巴达密码”
  • 准备好一些随机密码备用,比如采用 UUID
最后写一下为什么我不用三方的密码管理工具,比如 KeePass、LastPass、1Password。原因无非是不方便与不信任,基于本地的密码管理工具不方便,云端跨平台的相当于把自己的密码都交给一家公司的服务器上,这让我更不放心。如果一家公司掌握了许许多多人的账户,难免会被成群的黑客惦记。

如何使用 PAC 文件 “科学上网”

$
0
0
 
万里长城是我们中华民族的瑰宝,是我们民族的骄傲,是世界八大奇迹之一,是我们中华的代表,它让我们避免了外族的侵略!

嗯,不过对我们现代中华儿女,我们要做的就是!翻越它去征服世界上所有的蛮夷之地!

来源: https://exp-team.github.io/blog/2017/01/13/tool/using-pac/

GFW

令人敬畏的Great Fire Wall,说起他的由来。。。等下,我有个顺丰快递。

为什么要“科学上网”

由于GFW的存在,我们失去了不少与友善外族沟通交流的机会,例如Facebook,Twitter,Instagram。我们只能靠那些处于水深火热环境中的朋友给我们搬运回来外族的消息。不过据说这些东西也不好玩,毕竟上面大部分都是外族百姓,我们不玩也罢。
然而!对我们技术宅们,不能与外族高端人士沟通,实属悲哀之事。既然州官不让,那百姓们就自己想办法咯。
“科学上网”方法其实有很多,今天介绍一个我个人比较认同的一个方法吧。

通过PAC文件“科学上网”

首先,你要有一个可用的代理。没有代理的话就自己想办法搞一个吧。我不教╭(╯^╰)╮
PAC(Proxy Auto Config)实际上就是一个脚本(Script),通过这个脚本,我们能够让系统判断在怎么样的情形下,要利用哪一台Proxy来进行联机。
在“科学上网”方面呢,我们可以让系统确认,哪些网站通过代理访问,哪些直接通过本机网络访问,这样一来避免了直接整机挂VPN而导致国内不少网站访问不了的尴尬情况。
PAC文件采用JavaScript编写,想要实现高级规则,最好有点JavaScript基础^_^

基本函数

先新建一个*.pac文件,然后输(fu)入(zhi)以下代码。


1


2


3


functionFindProxyForURL(url, host) {


return'DIRECT';


}


FindProxyForURL是PAC文件的“主函数”,PAC文件一定要定义它,所有的请求都会进入这个方法,然后匹配规则。
其中 return ‘DIRECT’; 表示直接使用本机网络直接访问,这一段目前的含义是所有请求通过本机网络直接访问。
PAC一共支持三种访问方式
  • DIRECT 直接联机而不透过 Proxy
  • PROXY host:port 使用指定的 Proxy 伺服机
  • SOCKS host:port 使用指定的 Socks 伺服机
比如将代码改成


1


2


3


functionFindProxyForURL(url, host) {


return'PROXY 127.0.0.1:7070';


}


则表示所有的请求,以HTTP方式,通过本机的7070端口访问。

通过域名匹配规则

我这里就介绍一个比较常用的规则,通过域名匹配,如果一个请求在一个域名下,我们就走代理访问。
直接上代码吧。


1


2


3


4


5


6


7


8


9


10


11


12


13


14


15


16


var autoproxy_host = {


"google.com": 1,


"twitter.com": 1


};


functionFindProxyForURL(url, host) {


var lastPos;


do {


if (autoproxy_host.hasOwnProperty(host)) {


return'PROXY 127.0.0.1:7070';


}




lastPos = host.indexOf('.') + 1;


host = host.slice(lastPos);


} while (lastPos >= 1);


return'DIRECT';


}


其实会Js的朋友应该很容易就能看懂了,不断分隔域名,然后去匹配autoproxy_host中设定好了的域名,如果匹配上了,我们就通过本机7070端口代理访问,否则就直接通过本机网络访问。比如这里,访问google.com和twitter.com的时候,就通过代理访问。
实际上用的时候,记得把127.0.0.1:7070换成你自己代理,如果是SSH的代理,就用SOCKS就好了。

使用PAC文件

Windows

Windows上面使用PAC文件很简单,新建一个你的PAC文件,放在一个固定的位置,比如
D:\学习资料\国外学习资料\中外文化交流\跨越\别看\说了别看\搞毛啊\setting.pac
然后,Internet设置 -> 连接 -> 局域网设置
勾选“自动检测设置”以及“使用自动配置脚本”,在“地址”里面填写
file:\\\ 加 文件路径,如下
然后多确认几次就好了,打开浏览器或者IE(没错我就是来黑IE的)试试看吧!

Mac OSX

Mac上面比较麻烦,因为最新的OSX是不支持本地文件设置的,你需要填写一个网络地址。比较好的办法是你现在本地建立一个服务器,然后把你的pac文件丢进去,然后通过http能访问就好了。
在Mac上建立本地服务器的方法很多,比如自带的apache。直接在命令行输入


1


sudo apachectl start


一般默认的目录都是 /Library/WebServer/Documents,你也可以修改/etc/apache2/httpd.conf里面的DocumentRoot配置项,修改服务器的默认路径。
把pac文件放进根目录,然后就可以直接通过 http://localhost/file.pac 来访问了。
接下来是配置网络,系统偏好 -> 网络 -> 高级 -> 代理
勾选“Automatic Proxy Configuration”,在右侧填写pac文件路径就好了。
至此,大伙儿就开开心心地来“科学上网”吧!!!\(^o^)/!!

结束语

然后,没错,我就是被颜大大拜托过来耍宝的!= ̄ω ̄=

和一位活跃的推特中文用户聊聊用中文发推

$
0
0

 

GFW 不仅带来了信息的封闭,更让一些平台上中文用户的使用习惯发生了变化。我们找到了在 Twitter 上日均发送20条中文推文的 KingMay,谈谈在一个没什么中国人使用的社交平台上用中文发推有什么意义。


来源: http://www.vice.cn/read/talking-about-twittering-in-chinese-with-an-active-chinese-twitter-user
VICE 国际推特:https://twitter.com/vice
VICE 微博:http://weibo.com/vicechina

翻墙和不翻墙都会成为习惯。Twitter 和 Facebook 还可以在墙内访问的时候,我的主要新闻来源还是新浪、网易、BBC、CNN 这些门户网站,社交媒体更像是个休闲的地方。后来这些平台纷纷被墙,我过了段墙内生活,Facebook 和 Twitter 渐渐荒废,最终因为百度的搜索功能实在有辱 “搜索” 二字而开始买翻墙软件,让翻墙成了上网常态。

这时才发现自己的心态也发生了变化:Twitter 和微博成了我获取信息的主要途径。手机上开着30多个 Twitter 和微博账号的推送通知,每时每刻都有消息跳出(当然提示音都关了,我毕竟不是疯子);等闲下来的时候慢慢撸下推送中心,扫到有意思的就点进去看看。

至少目前为止,我觉得这还是个健康的上网习惯。不过我一位叫 KingMay(化名)的前同事才是真正的推特狂人:作为一名专职英文翻译,他的推特时间线上充斥着对大事小事的评论,从国际时事到私人生活,每天的发推量在20条左右,而且全是中文,多为自言自语,重要的是都很好玩。

KingMay 是我唯一一个开启推送的中文推特账号,因为坦白讲:推特上为数不多的中文内容实在太无聊了。自从被墙之后,中文推文里开始充斥着愤怒、讨伐、与控诉,这跟我熟悉的社交网络完全不是一回事;用中文发推的人越来越少分享自己的生活和有趣的信息,也越来越少展现可能本来就不多的幽默感,与政治无关(确切的说,是和控诉无关)的内容更是凤毛麟角,甚至还形成了一个 “推特中文圈” —— 说白了,推特成了一个少数人的泄愤桶。

GFW 防火墙带来的变化,不仅仅是信息的封闭,也在让 “推特中文用户” 这个群体的行为方式发生了变化:曾经保留着社交网络本质的推特中文世界,正因为那堵墙变得让人感受到无尽的怨气,说话的理由也单一成了 “因为这些话在微博上说了会被删啊”。

于是我决定找 KingMay 吃个午饭,看看这位在知乎上热情跟人互动、在推特上却自言自语的社交媒体狂人到底在想什么,以及他前段时间为什么锁上了自己的推特账户,也顺便理清一下推特上的中文世界如何变成了今天的样子。



VICE:我有段时间是不上推特的,主要是因为懒,另一方面跟所谓的 “推特中文圈” 有很大关系 —— 有时候我既不想看政治内容,也不想看英文内容,却发现推特上很难找到政治之外的中文推,最后还得看微博。能说说你对 “推特中文圈” 的看法吗?这个圈子还活跃吗?

KingMay:这个圈子还在,我也一直都被这个圈子困扰,虽然他们也没把我怎么样。我先不说它为什么形成吧,但它的确导致了用中文发推特的人越来越少,也让互动也少了很多。我开始用推特的时候,其实已经不是 “推特中文圈” 最活跃的时期了,但我后来还是决定把自己的推特账户锁上,只对关注的人可见;而这其中一个很重要的原因,就是不想跟 “推特中文圈” 有什么来往。

除了这个呢?你锁上自己的推特账号还有什么别的原因?

跟工作有些关系。因为职业的原因,我认识不少外媒圈子里的人;但我不喜欢其中的一些报道,尤其是关于中国报道,而许多报道中国的外媒记者跟 “推特中文圈” 又是很亲近的。我并不是说这样有什么问题,只是觉得这样会造成报道思维越来越同质化:看到一些让人难受的现象时,这么做只会在痛苦上面再加一层痛苦,也无法贡献什么独特的角度。

你接触的外媒记者,多数都是在 “推特中文圈” 里找报道的中文资源吗?这个比例有多大?

这么说吧,一些外媒在国内很难采访到 “主流的人”,所以接受采访的永远是那几个人,他们的政治立场和方向都很明确,所以只要你去采访他们,就一定可以得到你想要的东西。

所以就变成了例行公事:我去做这个采访,只是为了得到一句早就能预见到的引言。

是的。最后形成的叙事就很完美,完全没有让你挠头、意外、或思考的空间。偶尔也会有一些 “主流的人” 接受采访,但最终媒体也会把那些可能给自己预想的叙事造成困难的话删掉。面对这种情况,我又忍不住不说,说了又会造成误会和麻烦,最终只能选择锁上。

你最早使用的社交网络是什么?或者说,你第一个开始活跃的社交平台是什么?

知乎。我是在知乎之后才开始用的推特,说起来已经很晚了。在这之前,我就是一个 Web 1.0 用户。

纯粹靠搜索引擎来获取信息?

没错。甚至连搜索都不怎么用。我以前感兴趣的就是音乐,所以在音乐的 BBS 上玩过一阵。我对获取最新信息一直没有太大兴趣,平时就是看看书,想了解更多就去网上搜搜。其实我真正开始翻墙的原因,就是因为 Google 开始不稳定了。

然后就上了推特,但关注的账号也主要都是英文的,中文的只关注了认识的、有过来往的人。我不想知道推特上的 “意见领袖” 在说什么,微博上的我也没兴趣,我对 “中文意见领袖” 这个群体就没兴趣。

但我不用微博的最重要原因,是觉得它的功能不好用,推特让我很舒服,没有什么维护的压力,就像记日记一样,想起来就发,只有我关心的事。

我经常看到你自己回复自己。

嗯对,我其实也不抗拒互动。另外这两年可能是出于工作原因吧,我对中国的事越来越关心了,也开始逐渐多看一些推特上的中文评论。

但你不觉得 “推特上的中文评论” 很不接地气吗?也许你对 “中国的事” 感兴趣,门户新闻客户端里的评论才更有参考价值?

我不接地气这件事我知道啊。没错,那些评论是更有参考价值,我有时候会去网易新闻里看评论,也觉得挺好玩的。但从整体来说,我不喜欢那个氛围,我不喜欢那种 “愤世+玩世” 的感觉。我更喜欢用正面的、正常的、普通的语言说出来的观点,少一些暗语。是什么就说什么,不要用委婉的方式和代号去表示。

语言方式这件事对我很重要,会直接影响我的选择。

在推特上自言自语,你会失落么?

会啊,尤其锁上之后。其实如果我想的话,是很能招人的。

嗯,你在知乎就挺爱跟人互动的,而且 “回答问题” 这件事很能满足虚荣心,这跟你在推特上自嗨的状态反差很大。

回答别人的问题当然很爽,但不是最爽的。最爽的是有人给我开头 —— 这对我这么个有写作障碍的人是很有帮助的。在知乎上,我只需要针对问题去写东西,不用去考虑完整性。

有成就感吗?帮别人解决了这么多困惑。

没有,我不觉得知乎上的人有多大困惑,凡是知识能解决的都不是多大的困惑。

那推特对你来说到底有什么作用?

推特对我来说,除了表达观点之外,更是一种保存信息的方式。我会在推文里放链接,现在出了引用推文的功能就更好了 —— 这点微博一直做的比推特好 —— 我可以回头去看自己对某些事件的看法,也可以通过自己对某件事的看法去回头看这件事。很多时候我记得自己说了什么,却忘了是针对什么事了。

不过推特的搜索功能也够差的,经常搜不到我之前说的话。

我记得被墙之前,推特上的确没那么多关于政治的推文。可能因为一些推特中文用户还是没把翻墙当作生活常态吧,而是把它看作了一个很神圣、很特别的技能。但即便如此,在拥有了这个 “技能” 之后,做的依然是跟在墙内相同的事。

对,你说的没错,我翻墙不是为了获取什么 “被禁的信息”,就是为了过上正常的生活,所以我才说是因为 Google 被墙导致了我开始付费翻墙。我也不想用什么团体做的免费翻墙软件,我不想给他们做广告,也不想让他们向我做广告。

在一个没什么中国人参与的平台上用中文发推,你觉得最大的意义是什么?

中国现在的互联网状况,我暂时没法指望开放。推特是很开放,结果赚不到钱。推特的特点,说到底就是 “小”,它没有形成什么文化,它只是微博的一个 “子集”:推特有的功能微博都有,但微博设计的太糟糕了。

至于说言论,我觉得如果这件事是显而易见的,那就不要再一遍遍说了。我不喜欢去说显而易见的事,我更想看到变化和新的东西。具体来说,就是介于单纯的 “骂” 和 “捧” 之间的乐子 —— 至于这种乐子的对象是金正恩还是奥巴马,并不重要。

翻牆不怕 GFW 封鎖!點對點翻牆直達車「千里馬行動網霸」開箱評測

$
0
0

 

這次為大家開箱評測的是駐大陸台商最需要的翻牆神器「千里馬行動網霸」(Zebra Hotspot)開箱評測,如果您或家人常駐中國大陸或經常往返兩岸工作的話,最困擾的問題應該就是「翻牆」問題吧?由於政治因素與保護中國企業的考量,中國網際網路對外使用 GFW(Great Firewall of China;防火長城)將台灣人很多常用服務給「河蟹」了。包含了所有 Google 服務、LINE、Facebook、Twitter、Dropbox…等服務在中國都不能使用,甚至部分網站,如痞客邦、Mobile01等也都不能連結。有防火牆阻擋自然就會有「翻牆」的需求,所以很多人選擇自架 VPN、花錢買VPN流量或是買翻牆路由器等方式做為解決之道,但中國政府最近管制越來越嚴格,許多原本可用的翻牆方式一一被封鎖,連 iOS 系統在 iOS10 之後甚至不支援 PPTP 協定,讓大家翻牆的難度越來越高,如果您也有類似困擾,可以參考今天要介紹的「千里馬行動網霸」做為解決方案。


来源: https://www.kocpc.com.tw/archives/117115
厂家网站:http://www.zebravpnbox.com/


ZEBRA-千里馬行動網霸-34

千里馬行動網霸開箱

千里馬行動網霸是由台灣團隊所開發,專為常駐中國大陸的台商或是經常需要往返兩岸的商務人士所設計,以「點對點」的方式由中國的網路直接連到台灣基地台已達成翻牆的目的。由於不是使用傳統 VPN 的手法,所以不會受到中國當地 GFW 的封鎖:

ZEBRA-千里馬行動網霸-01

外盒上面也是主打在中國透過千里馬行動網霸就可以正常的使用 Google 服務、臉書、LINE、Dropbox 等服務:

ZEBRA-千里馬行動網霸-03

千里馬行動網霸內部配件,包括了帶出門用的「黑盒」與留在家當基地台的「白盒」、說明書、網路線、電源線與變壓器等:

ZEBRA-千里馬行動網霸-04

說明書上面印有如何安裝與使用千里馬行動網霸,但講實話,我個人覺得說明書寫的不夠清楚,如果您有購買且看不懂說明書的話,看我的說明或官網的教學(請點我)反而比較清楚:

ZEBRA-千里馬行動網霸-05

剛剛講到「千里馬行動網霸」是用『點對點』的方式進行連線,並不是採用傳統的 VPN 翻牆方式,所以您必須在家(台灣或任一自由國度)與工作地點(大陸)各放置一組連線盒子,並透過顏色進行區分,接下來為大家介紹這兩個最重要的主角。首先是要放在台灣家中的「白盒」,在盒子的外面就刻著有家圖示的LOGO:

ZEBRA-千里馬行動網霸-06

在白盒的背面配置了要連接 ATU(小烏龜)的 WAN 埠、可連接 HUB 的 LAN 埠、提供電力的 Micro USB 連接埠、可安裝 3G/4G 網卡的 USB 連接埠與 RESET 鍵:

ZEBRA-千里馬行動網霸-07

側面則是有AP(分享器模式)、WISP(Wireless Internet Service Provider,無線網路分享模式)與 3G/4G 網卡模式,他們的差異就是在於您提供給白盒的網路來源。如果是家裡的固網就是用 AP 模式,透過 Wi-Fi 無線網路的話就是 WISP,而如果是電信業者的外接行動網卡就是選擇 3G/4G 模式,一般放在家裡都是使用 AP 模式:

ZEBRA-千里馬行動網霸-08

另一組是讓使用者帶去中國使用的「黑盒」,上面刻著一個人提公事包跑障礙賽的圖俺,有點俏皮:

ZEBRA-千里馬行動網霸-09

黑盒的背面分別有接大陸實體網路線的 WAN 埠、接自己 電腦的 LAN 埠、提供電力的 Micro USB 連接埠、連接大陸行動網卡的 3G/4G 連接埠與 RESET 鍵:

ZEBRA-千里馬行動網霸-10

側面跟白盒一樣有AP 模式、WISP 模式與 3G/4G 網卡模式,差異在於您要提供給黑盒的大陸網路來源。如果是飯店或公司的有線網路就是用 AP 模式,透過 Wi-Fi 無線網路連線的話就是 WISP模式,如果買大陸當地的外接行動網卡就是選擇 3G/4G 模式,依照情境與需求調整不同的設定:

ZEBRA-千里馬行動網霸-11

接著接上電源檢查,只要燈號持續閃爍救代表正常:

ZEBRA-千里馬行動網霸-12
ZEBRA-千里馬行動網霸-13  

千里馬行動網霸設定

千里馬行動網霸的設定講實話不能說「簡單」,但也不是說很難搞定,主要是說明書我覺得寫的不夠簡單易懂,我也是看了官網的影片之後比較清楚要怎麼設定。首先您要將白盒的 WAN 埠以網路線(白色)與家中的小烏龜(ATU)連線,然後再用另一條網路線由白盒的 LAN 埠與黑盒的 WAN埠連結,如下圖所示:

ZEBRA-千里馬行動網霸-14

▼官網的圖示這樣看也比較清楚,兩個重點:1.白盒只能接小烏龜,不可以接分享器。2.線路要接對。 

ZEBRA-千里馬行動網霸-14-1
官網也有教學影片,線接對其實就不會很複雜:

黑白盒配對

由於「千里馬行動網霸」是透過「點對點」方式直接連線的,所以一開始要先將黑白盒做配對動作(其實這應該在出廠前由廠商處理…不過官方說是為了安全機制),首先將手機開啟 Wi-Fi 功能,這時候您應該會看到兩個名為「MiniVPN」開頭的 SSID,請連結 「MiniVPN-black」開頭的熱點(預設沒有密碼),之後開啟瀏覽器輸入「10.20.30.1」(這個動作其實手機、平板或電腦都可以做,只是在此用手機當範例),輸入預設密碼「admin」(事後可修改)後執行「登錄」,接著執行「設定VPN」:

Screenshot_20161031-003551ZEBRA-千里馬行動網霸-15ZEBRA-千里馬行動網霸-16

接下來會進入白盒(家裡那一台),輸入白盒密碼(預設:admin)—>「Next」—>跳轉後執行「下載密鑰文件」:

ZEBRA-千里馬行動網霸-17ZEBRA-千里馬行動網霸-18

執行完畢後會跳出提示,此時黑盒就由白盒端取得連線的加密金鑰了,別人如果沒有配對過是不可能能連上你家的網路,接著執行「Next」:

ZEBRA-千里馬行動網霸-19ZEBRA-千里馬行動網霸-20

接下來繼續設定白盒的上網環境,白盒除了是「千里馬行動網霸」的台灣節點以外,也可以當作住家的無線分享器(一魚兩吃呀),所以需要設定您家中的上網帳號密碼與分享器熱點的連線密碼,最後執行 Apply:

ZEBRA-千里馬行動網霸-21ZEBRA-千里馬行動網霸-22

如果連線帳號密碼正確,在畫面上就會顯示配置完成與廣域網路 IP 位置,點擊「OK」完成設定:

ZEBRA-千里馬行動網霸-23ZEBRA-千里馬行動網霸-24

設定正確的畫面像這樣,建議您順便回到設定主頁面把黑盒的 Wi-Fi 連線密碼也設定一下(主畫面中的「修改黑機密碼」):

ZEBRA-千里馬行動網霸-25

至此,白盒就設定完畢了,這時候他已經是你要由大陸連回台灣的節點,同時也是您家中的 Wi-Fi 分享器,像我家的小烏龜藏在裝潢裡面,白盒這時候就可以一起藏起來了:

ZEBRA-千里馬行動網霸-27

千里馬行動網霸中國大陸使用測試

AP模式

這次趁著小米 Note2 發表會時,我順便帶了千里馬行動網霸的黑盒(翻牆端)一起出去工作,測試「千里馬行動網霸」是否真如官方所言的利害,首先測試連接飯店的有線網路,將網路線接到黑盒的 WAN 埠:

ZEBRA-千里馬行動網霸-28

接著將手機用 Wi-Fi 與黑盒連線:

ZEBRA-千里馬行動網霸-29

一樣輸入10.20.30.1,輸入登錄密碼,接著執行「使用VPN」:

ZEBRA-千里馬行動網霸-30ZEBRA-千里馬行動網霸-31

由於我將側邊開關設定在「AP」,所以這時候您會看到下方的連線提示是 AP 模式且 VPN 未連接。接著執行「連接」,稍等一下,VPN狀態會變成連接,同時也會顯示目前的位置在中國北京:

ZEBRA-千里馬行動網霸-32ZEBRA-千里馬行動網霸-33

此時您開啟手機的FB、LINE就應該都可以使用了,翻牆成功:

ZEBRA-千里馬行動網霸-34

經測試使用FB正常,也可以打 Messenger 視訊電話回家,只要有裝置讓黑盒連線成功後,接下來其他行動裝置如筆電、平板等就都可以透過黑盒的網路直接翻牆,不需要另外再做 VPN 啟動設定:

ZEBRA-千里馬行動網霸-35ZEBRA-千里馬行動網霸-37ZEBRA-千里馬行動網霸-36
  

WISP 無線分享模式

當然除了一般的有線網路環境以外,「千里馬行動網霸」也可以連接中國飯店或公司的 Wi-Fi 網路後,再透過熱點方式讓行動裝置翻牆。首先我們先確認一下飯店的無線網路是否可用,需不需要登入,且可以正常聯網,因為這會牽涉到接下來的設定(經測試我們這間飯店沒有Wi-Fi密碼,連 Apple 官網正常,連 FB 就GG惹):

ZEBRA-千里馬行動網霸-38ZEBRA-千里馬行動網霸-39

接著將黑盒切到 WISP 模式,這會讓黑盒重新啟動:

ZEBRA-千里馬行動網霸-40

接著手機一樣用 Wi-Fi 連接黑盒,輸入密碼,接著執行「使用VPN」:

ZEBRA-千里馬行動網霸-41ZEBRA-千里馬行動網霸-42

這時候可以看到連線方式顯示的是「WISP」,此時您會看到「Wi-Fi尚未配置,請點擊下方綠色按鈕重新配置」的提示,此時點擊最下方的「Wi-Fi」就會顯示黑盒所偵測到的飯店內部無線網路,執行「加入」:

ZEBRA-千里馬行動網霸-43ZEBRA-千里馬行動網霸-44
ZEBRA-千里馬行動網霸-45

接著執行「連結」,這樣黑盒就會去連結飯店的無線網路,一般飯店的無線網路都會需要登入或輸入密碼,不過我們這間剛好不用(有的話會跳出密碼輸入欄位,也有飯店需另外執行登入動作,稍後分享),連線正確後黑盒又會重啟一遍:

ZEBRA-千里馬行動網霸-46ZEBRA-千里馬行動網霸-47

黑盒重啟後,用行動裝置登錄,執行使用VPN,此時就可以直接執行「連結」了,黑盒連接後也顯示狀態正常,這樣就可以使用飯店的無線網路翻牆:

ZEBRA-千里馬行動網霸-48ZEBRA-千里馬行動網霸-49

此時您身邊所有行動裝置就都可以透過黑盒翻牆上網了:

ZEBRA-千里馬行動網霸-50

剛剛講到一般的公共區域的無線網路都會設密碼或需要另外進行登入才能連線,那「千里馬行動網霸」要如何用 WISP 模式連線翻牆上網呢?幸好在回程時在北京機場有機會測試:

ZEBRA-千里馬行動網霸-51
▲由於千里馬行動網霸沒有內建電池,要在外面用必須接行動電源喔!
一開始步驟一樣,在 WISP 模式下登錄,並執行「使用VPN」,接著執行「Wi-Fi」:

ZEBRA-千里馬行動網霸-52ZEBRA-千里馬行動網霸-53

此時連接讓「千里馬行動網霸」連接機場免費網路,機場的網路雖沒有密碼,黑盒雖然連上了,但需要進行登入動作否則一樣不能連結網際網路:

ZEBRA-千里馬行動網霸-54ZEBRA-千里馬行動網霸-55ZEBRA-千里馬行動網霸-56

重啟後重新登錄黑盒,狀態會顯示「已連上網際網路」,接著執行上方的「需要另外登入網路」的提示,以北京首都機場為例就要需要安裝 WeChat 並執行「一鍵連 Wi-Fi」後,再執行北京首都機場的連線提示後才能連接到網際網路:

ZEBRA-千里馬行動網霸-57ZEBRA-千里馬行動網霸-58ZEBRA-千里馬行動網霸-59

最後回到黑盒的連接VPN畫面執行連接,這樣才真正的完成翻牆上網,講實話真的很麻煩,中國為了阻止人民翻牆可說無所不用其極:

Screenshot_20161026-064311ZEBRA-千里馬行動網霸-60

3G/4G行動網卡

如果您在中國有買行動網卡的話,搭配千里馬行動網霸也是可以當作行動翻牆熱點的:

img_20161109_180908

官方也有影片說明:


如果在使用上有問題的話,「千里馬行動網霸」也有QQ、微信與LINE等多種客服管道不需翻牆就可以協助問題排除,應該不會有搞不定的狀況:

Contact imageContact imageContact image
QQ:2582095856微信:zebravpnbox@sina.comLine:zebravpnbox


結語

「千里馬行動網霸」以突破傳統思維的「點對點」直達車方式進行翻牆,以結果論來說的確是比傳統的自架 VPN 或購買翻牆路由器的方式「相對穩當」的多,因為只有單點,所以 GFW 幾乎無法針對個案特地封鎖,不像 VPN 服務公司或翻牆機業者目標大容易被鎖定。另外在 iOS10 之後 iPhone、iPad 等 iOS 裝置再也無法使用 PPTP 的傳統 VPN 方式翻牆,「千里馬行動網霸」與一般 Wi-Fi 連線無異的翻牆方式剛好也解決了 iOS 使用者的困擾,相對是蠻不錯的解決方案,但是在這次的大陸使用經驗後我也發現了「千里馬行動網霸」並不是完美的,他也是有一些問題,如:
1.黑盒本身沒有內建電池,所以如果您想要在中國隨身攜帶黑盒翻牆的話,還必須要另外準備一組行動電源給它供電使用,其實並不算很理想,如果黑盒內建電池的話會更方便。
2.以 WISP 模式連線的話,在需要登入的情境下需要有點繁瑣的登入步驟可能會卡關(這也不是千里馬行動網霸的問題,因為就算不翻牆,用其他裝置連線也是要這麼多步驟),如果有更便捷的方法就更好了。
另外中國的飯店講實話網路不是很穩定,測試期間也有發生突然無法翻牆的狀況,一查結果是飯店網路掛了,時好時壞,講實話也蠻囧的。
整體而言「千里馬行動網霸」很適合常駐在大陸的台商或台幹,將黑盒固定放在辦公室或住處使用,但想要拿來隨身使用就要有帶著一大陀東西(千里馬行動網霸+行動網卡+行動電源)的心理準備,我個人建議作為台商在大陸公司辦公室的主要翻牆方案之一就很理想,個人就繼續使用自架 VPN 或翻牆路由器搭配使用,這樣才能確保在中國能有全面的網路自由,以上是「千里馬行動網霸」開箱評測心得。
本篇感謝「千里馬行動網霸」提供

翻墙代理 zmirror 一键部署脚本

$
0
0



部署一台 VPN 服务器,实现自建 youtube、谷歌、facebook、维基等被墙网站的镜像。


来源: https://github.com/aploium/zmirror-onekey

使用zmirror快速部署镜像的脚本
如果无法部署成功, 可以尝试手动部署: 手动部署zmirror
或尝试由yumin9822提供的脚本

Demo

前置需求

  1. 一台墙外VPS, OpenVZ/Xen/KVM均可
  2. 操作系统:
    • 支持的操作系统:
      • Ubuntu 14.04/15.04(不支持HTTP2)/15.10/16.04+
      • Debian 8 (不支持HTTP/2)
      • 不支持 CentOS/RHEL/Windows/Fedora/Arch/... 对于这些系统, 可以使用由yumin9822提供的这个脚本
    • 推荐的操作系统:
      • Ubuntu 16.04 x86_64
    • 全新(刚安装完成)的操作系统. 如果系统中有其他东西, 可能会产生冲突
    • root权限
  3. 域名
    • 每个镜像要求一个三级域名(类似于g.zmirrordemo.com这样的, 有三部分, 两个点)
    • 域名已经在DNS记录中正确指向你的VPS
    提示
    如果你没有自己的域名, 请看FAQ-我没有自己的域名

运行方法

  • 我没有SSL证书 (如果不懂, 请使用这个)
    sudo apt-get -y update && sudo apt-get -y install python3 git
    git clone https://github.com/aploium/zmirror-onekey.git --depth=1
    cd zmirror-onekey
    sudo python3 deploy.py
    然后按照脚本给予的提示继续, 过程中会自动获取SSL证书
    如果有不懂的, 可参考下面的安装视频
    如果遇到bug, 请发issues提出
  • 我已有SSL证书
    如果已有证书, 希望使用自己提供的证书, 而不是通过 let's encrypt 获取
    请将上面代码中的第四行替换成下面的样子, 在运行期间会提示你输入证书路径的:
    sudo python3 deploy.py --i-have-cert
    警告
    不支持加密的私钥, 如果私钥有密码加密, 请先解密

安装过程视频

请点击下面的图片打开
"视频"中的文字可以被选中和复制
Installation demo of zmirror-onekey

特性

  • 支持一次部署多个镜像, 支持同VPS多镜像
  • 自动安装 let's encrypt 并申请证书, 启用HTTPS
  • 自动添加 let's encrypt 的定期renew脚本到crontab
  • 启用HTTP/2 ps:Debian8和Ubuntu15.04不支持HTTP/2
  • 启用HSTS

FAQ

  1. 有没有部署完成的Demo?

    当然有, 请戳 zmirror-demo
  2. 我没有自己的域名

    有一些提供免费(也没有注册门槛)域名的注册商
    比如最有名的 .tk 域名
    可以快速注册免费的域名
    注意
    请不要使用 .cf 和 .ga 域名, letsencrypt对它们的支持非常差, 经常出现无法下发证书的问题
    除非不得已, 在使用免费域名时, 请使用老牌的 .tk 域名
  3. 安装完成后各个程序的文件夹在哪?

    • zmirror
      安装在 /var/www/镜像名 文件夹下
      镜像名为每个镜像的名字, 比如YoutubePC就是 /var/www/youtubePC
    • let's encrypt
      本体在: /etc/certbot/
      申请到的证书位置, 请看 certbot文档-where-are-my-certificates
    • Apache
      Apache的配置文件在/etc/apache2/
      其中各个站点的配置文件在/etc/apache2/sites-enabled/
      Apache日志文件在/var/log/apache2/镜像名_后缀.log
      后缀为 _error 的日志文件中, 同时包含了stdout的输出(无论是否是错误), 对debug会有帮助
  4. 为什么安装的是Apache, 而不是Nginx, 我可以选择吗?

    因为Apache的wsgi对python更友好
    而且Nginx没有Visual Host功能
    在性能上, 由于性能瓶颈是zmirror本身, 所以Apache和Nginx之间的性能差距可以被忽略
    目前一键脚本只能安装Apache, 不支持Nginx, 也没有支持Nginx的计划, 如果需要Nginx, 请手动部署
    手动部署可以参考 zmirror wiki
    当然, 如果你能写一份Nginx部署教程, 我会很感谢的~ :)
  5. 安装的Apache版本?

    在Ubuntu中, 使用的是 PPA:ondrej/apache2 理论上应该是最新版, 或者接近最新版(2.4.23+)
    在Debian8中, 使用系统的 apt-get 安装, 版本比较旧, 所以Debian不支持HTTP/2
  6. Let's encrypt 证书自动更新?

    安装脚本会自动创建定期更新证书的脚本, 脚本位置为 /etc/cron.weekly/zmirror-letsencrypt-renew.sh
  7. 证书有效期为什么只有90天?

    主要是因为Let's encrypt认为, 证书的申请和部署可以自动化时, 90天足够了.
    具体可以看这个官方说明(可能需要自备梯子)
    本安装脚本会在linux定时任务(crontab)中加入自动续期的脚本, 不用担心证书过期
    即使自动续期脚本万一失效了, let's encrypt也会在快要过期时邮件通知你
  8. 其他高级功能, 比如说CDN, 在哪?

    这个脚本只提供最基础的部署, 高级功能需要手动配置
    请看config_default.pycustom_func.sample.py中的说明
    如果想用CDN, 可以看这个教程使用七牛作为zmirror镜像CDN
    警告
    如果你想要修改config_default.py中的某项设置, 请不要直接修改
    而应该将它复制到config.py中, 然后修改config.py里的设置
    config.py中的设置会覆盖掉config_default.py中的同名设置
    除非你是开发者, 否则无论如何都不应该修改config_default.py
  9. 网速太慢?

    如果你的VPS提供商允许的话, 可以试试看net-speeder
    或者换一个网速快的VPS, Demo站使用的VPS是Ramnode
    服务器地点是LA(Los Angeles), 速度相当快.
    ps: 如果你也想试试看的话, 请点击这个链接进入, 这里有我的推广小尾巴, 你买了的话我会有一丢丢(好像是10%)分成
    ramnode允许使用net-speeder
  10. 证书获取失败

    脚本使用Let's encrypt(certbot)来获取证书
    certbot 会在本地 Listen 80 或者 443 端口, 然后由远程授权服务器根据域名的A记录访问本机
    当远程服务器成功连接到本机的certbot客户端后, 就会颁发证书.
    详细流程请看官方文档How It Works
    证书获取失败最有可能的原因是域名记录设置后尚未来得及生效, 域名DNS记录的生效通常需要数分钟以上, 最长可达72小时
    对于这种情况, 除了等待以外是没有什么办法的.
    本脚本在默认的5次尝试失败后, 会提示是否一直尝试下去, 如果你确认DNS记录已经正常设置, 请在提示
    max retries exceed, do you want to continue retry infinity?(Y/n)
    时, 选择Y, 一般数分钟内就能成功.
    如果不能确定是否正常设置, 可以访问 https://www.whatsmydns.net/ , 这个网站可以在全球范围内查询A记录
    如果查询出的A记录与你的IP相同, 就表示设置成功了, 此时只需要让脚本自行尝试即可
    如果此时仍然多次尝试失败, 请看下面的手动运行lets encrypt获取证书部分
    手动运行lets encrypt获取证书
    如果能确认DNS记录已经设置正常, 但是仍然无法获取证书, 请尝试手动运行letsencrypt获取证书:
    sudo service apache2 stop
    sudo /etc/certbot/certbot-auto certonly --standalone -d "你的域名1"
    sudo /etc/certbot/certbot-auto certonly --standalone -d "你的域名2"
    sudo service apache2 start
    或者(如果上面的仍然失败)
    sudo apt-get install letsencrypt
    sudo service apache2 stop
    sudo letsencrypt certonly --standalone -d "你的域名1"
    sudo letsencrypt certonly --standalone -d "你的域名2"
    sudo service apache2 start
    并在手动获取证书成功后再次运行本脚本
  1. 更新zmirror

    请运行以下代码(假设zmirror-onekey是本脚本文件夹):
    cd zmirror-onekey
    git pull
    sudo python3 deploy.py --upgrade-only
    注意: 更新zmirror以后会自动重启Apache

你为什么需要一台智能路由器?

$
0
0
图片摄于苏黎世

首先声明,这不是广告。
你为什么需要一台智能路由器?这不是品质生活的加分项,而是形势所迫。如果你承认“我的家里我做主”,你应该有一台智能路由器。


来源: http://mp.weixin.qq.com/s/L_O8Cve8aSIg5v16XEv9sg
作者余晟 Blog:http://www.luanxiang.org/blog


理由如下。


1. 你需要自由地访问网络上的资源
不要误会,“自由”并不完全等于所谓“有害”的信息。姑且不论“有害”真的名副其实,官家自己也承认,目前的技术无法区分“有害”信息,只能把孩子连洗澡水一起倒掉。但是很多时候,孩子对我们来说就是那么重要。
我喜欢有固定的闲暇时间徜徉在YouTube的世界里。为什么风力发电机的叶片都是三片?在雨中走路还是跑步淋雨最少?波音787的设计是什么样子?钢珠是怎么制造出来的?橘子罐头是如何生产的?……这样的问题,YouTube上总是有好玩、科学、精致的讲解视频,而且持续更新。至于国内的视频网站,哎,不说也罢。
或许你要说:这类话题,只有一少部分人有兴趣,对大家意义不大。但我看到的是,本来与“政治”八杆子打不着的人,一旦能自由访问网上的资源,幸福感都会加倍:搞艺术设计的看高水平的视频,专心育儿的给小孩看各种幼教资料…… 总之生活的新鲜感和幸福感都大大提升了。
有人会问:在设备上设置好就好了,与路由器何干?但是就我所见,只要亲身体验过在阳光的午后,随手拿起笔记本电脑、手机、平板都可以自由上网的感觉,人人都会爱上它。
所以,你需要一台智能路由器作为自由上网的灯塔。
2. 你需要有可信的网络基础服务
你以为自己没有中毒,没有被安装流氓软件和插件,网络环境就是可靠的吗?错了。网络上的腥风血雨,远远超过你的想象。
知道各大网站都推行的加密链接(HTTPs)的原因吗?重要原因之一就是防止DNS(域名解析)投毒。因为域名解析服务诞生于互联网的早期,发明者的想法非常简单朴实,根本没有预料到后来会有那么多别有用心的人和机构在域名解析上做文章。用我一个朋友的话说:DNS简直要被彻底玩坏了。你的电脑完全正常,但输入一个网址显示出来的却根本不是你希望访问的网站,或者虽然很像你希望访问的网站,其实是李鬼。一些某些人不希望你能访问的网站,不但会被阻断链接,还会把域名解析到根本不存在的地址(比如著名的阿塞拜疆的某个IP)。
为了“正常”上网,我们需要有可信、可靠的网络基础服务。我们当然可以配置在单独的设备上,但设备多了配置起来麻烦,而且移动设备运行这类服务往往需要付出效率的代价。那么还是配置在路由器上,让这些设备“以为”自己工作在正常的网络环境下好了。
所以,你需要一台智能路由器来正本清源,解除劫持。
3. 你需要戒除不良的信息
时下有一种流行的做法,某些“智能”设备先伪造良好的用户体验,获得入户拳,然后通过后门远程升级,变本加利地推送广告。用户投诉,商家还大言不惭地辩护:觉得不好你就不买嘛(问题是买的时候你们不是这个样子呀),我们已经比友商好多了(比下限更能彰显自己的操守嘛)……
怎么办?伟大领袖说过:要用革命的两手对付反革命的两手。我们的路由器既然能反劫持某些受欢迎的域名,也就能劫持某些不受欢迎的域名。把那些与讨厌的广告、推送、上报有关的网址找出来,一一录到路由器的黑名单里。不管是什么设备,只要连这个Wi-Fi,都是“此路不通”。
所以,你需要一台智能路由器来劫持这些域名。
4. 你需要隔离家中不怀好意的“智能设备”
现在挂着“智能”名字的设备越来越多了,它们确实很聪明,但聪明未必都用在了正道上。如果你能监测家里的流量,就会发现某些“智能”设备非常喜欢扫描其它的设备,把抓到的一切信息统统上报回去。可能你买到的只是一个“智能摄像头”或者“智能插座”,但它悄无声息就记录了你家里有几台网络设备,你家网络存储上有什么文件……然后一股脑儿都上传回远程的服务器,至于服务器端拿着这些数据会干嘛,目前只有天知道。
对于这种情况,单纯劫持域名是不够的,因为不仔细分析就不知道要劫持哪些域名。可行的做法是为这些有嫌疑的设备单独划一张子网,让它们与可信的设备断开连接,甚至这些设备之间都无法互相访问,每个设备只生存在自己的母体里,其它什么信息都收集不到,只能老老实实地跟自己的远程服务器通讯。
所以,你需要一台智能路由器来把这些不怀好意的设备关进笼子里。
这样的智能路由器哪里有?
很不幸,目前没有这么智能的硬件,只有这么智能的软件。所以你能做的就是,买一台功能相对强大的路由器,然后刷入对应的软件,借尸还魂,曲径通幽。
关键词包括但不限于:网件、华硕、梅林、Tomato、Padavan……

一月翻墙技术与大事记

中国打击代理服务器“非法经营” 网民忧无法翻墙

$
0
0
北京某咖啡店内顾客用智能手机和平板电脑上网(资料图片)

中国长期屏蔽当局眼中的互联网“有害内容”。



来源: http://www.bbc.com/zhongwen/simp/chinese-news-38714639


中国工业和信息化部宣布开展为期一年多的行动,对互联网接入服务进行整顿。
工信部周末发布的通知要求查处多种“无证经营、超范围经营、‘层层转租’等违法行为”,其中明确要求阻止未经电信部门许可,自建或租用专线和代理服务器(VPN)服务。
中共《人民日报》旗下《环球时报》英文版星期一(1月23日)引分析人士称,这将有助于规范互联网行业发展。
中国政府利用民间俗称“防火长城”(The Great Firewall of China)技术来审查、屏蔽当局认为有害的内容,又称虚拟专用网络的VPN则是网民常用于“翻墙”接触境外网站的手段。
这些被屏蔽网站包括诸多西方媒体,而中国最近也要求美国苹果公司将《纽约时报》的手机应用从中国版应用程序商店(App Store)下架,使中国网民接触此类内容的途径进一步受限。
一些中国网民担心他们浏览互联网的自由被进一步限制。

Horizontal line

微博评论


中国地图与数码图片版权REUTERS

你那么胖你老婆知道吗:大数据时代封锁互联网,每次到历史的十字路口中国都毫无悬念选择最差劲的那条路。
DK000DK000:现在终于有了奋斗的目标:努力移民。
angelbabyjolie:这是要关门自娱自乐的节奏吗?外贸公司怎么办?封杀的越紧说明腐败越严重。我想知道封的住国外公司的吗?有这技术吗?
viva的围脖:我特别想知道:如果这国家连VPN都不能用了,那我们该怎样打开连通世界的大门?
施克朗:换种思维方式,或许这是VPN合法化的前兆?
佴轨而佴血:说的好像翻墙很难一样,而且墙外都是辱华、偏激的东西,没有一点中立、客观,而且不好意思,我不觉得什么Facebook、YouTube之类的有中国的微博、优酷好用,呵呵,这种东西还是留给外国人自己去high吧,反正我们不稀罕。
Marvelle留白:真正学术的、新闻的网站在大陆都可以看,谷歌等框架下的一系列不能用是因为他们不愿意遵守大陆的法律……反过来看,就是因为翻墙给他们贡献流量他们才觉得我不遵守你们法律也没关系,从根本断了VPN这种渠道他们才会感受到大陆存在的重要性。从而认真考虑遵守法律的必要性。

Horizontal line

明确设限

工信部星期天(22日)发布的通知要求针对互联网数据中心(IDC)、互联网接入服务(ISP)和内容分发网络(CDN)三类业务市场查处其违法经营行为。
其中,文件明确要求:“未经电信主管部门批准,不得自行建立或租用专线(含虚拟专用网络VPN)等其他信道开展跨境经营活动。”
“基础电信企业向用户出租的国际专线,应集中建立用户档案,向用户明确使用用途仅供其内部办公专用,不得用于连接境内外的数据中心或业务平台开展电信业务经营活动。”
《环球时报》英文版引述“上海独立信息科技专家李毅”(音译)说,中国有必要采取这些措施,以打击跨境网络犯罪、“净化网络空间”。
李毅称:“一些像微软公司这样的在华跨国企业有合理需要透过VPN与总部通信,但一些企业或个人出于违法动机浏览海外网页。”
国际记者联盟(IFJ)等组织长期批评中国限制公民浏览互联网的自由,美国贸易代表办公室(USTR)去年首次将“防火长城”政策列为贸易壁垒
中国则坚持外国应当尊重中国的互联网政策。中国国家主席习近平最近也再次重申了中国的“网络主权”。
习近平在去年11月第三届世界互联网大会开幕式上发表视频讲话说:“中国愿同国际社会一道,坚持以人类共同福祉为根本,坚持网络主权理念,推动全球互联网治理朝着更加公正合理的方向迈进,推动网络空间实现平等尊重、创新发展、开放共享、安全有序的目标。”


乌镇互联网大会上有关“网络恐怖主义”的座谈会(中新社图片17/11/2016)图片版权CNS
Image caption中国经常强调海内外对中国互联网的威胁。

您有使用VPN吗?中国工信部的这道命令您有什么看法?欢迎使用下与我们联络

Horizontal line

网友反馈

东欧剧变,伊拉克,利比亚,叙利亚,哪一个不是先被西方控制了媒体,一夜之间就是恶魔,别说是小国,戈尔巴乔夫放弃了媒体管制,苏联都一夜之间就垮了,凡是不是亲西方的国家哪一个不是牢牢地控制着媒体?所以有西方选举制度得国家很多,但是新闻自由的确很少,究竟有多少向往"自由的"国家被忽悠的瘸了,那些自以为不自由的人才能明白是非?自由其实永远是为霸主服务的,想想货贸的国际化,第一个讲自由的是英国,接着是美国,现在呢,高举全球化大旗主张自由贸易的居然是所谓社会主义的中国!谁占主导地位,谁就会主张所谓的自由,如果汉语是通用语言,中国的媒体占主导,全球都看CCTV, 中国保证不会限制媒体自由。自由会拉大强国与弱国博弈时的优势才是本质,看似平等的自由才是强者的利刃,各种限制不过是弱
势方保护本国产业发展的手段,无非一切为了利益。
frank
经常翻墙,不过确实很少关注政治议题,看看BBC中文新闻仅此而已,剩下的时间就是去youtube上看看各种达人的创意视频,学习一下技能。不过真的难以想象不能看外网的互联网对我有何意义。大陆网站知名点的网站做的都偏娱乐,各种娱乐撕逼八卦,小道消息满天飞。对于那种想静下心来学点东西的人而言,没有任何空间。
dakan
其实国家担心的是大互联网上的一些不够客观和正面的内容,被民众看到,实际根据我的经验,成年人都有自己正确的价值观和世界观,不会轻易片面地去笃信一些不切实际的事情,反而上VPN会让我看到国家强盛伟大的一面!
Yi Yuan, guangzhou
如果美国能停播美国之音,YouTube能把那些反华宣传的信息全部下架都话,中国需要墙吗?特么这么多负面新闻,先不说是不是真的,太过于激进了吧?完全就是煽动暴乱啊,其它国家都是这样的吗?允许别人在自己国家自由的煽动暴乱?
匿名, 中国陕西
知道吗?现在高中初中的信息技术教材说的搜索引擎还是Google,这不是打脸吗?
佚名, 中国江西新余
现在访问外国网站越来越难了,以前从来没有接触过Facebook、Twitter之类的东西,甚至没有听说过,后来通过挂VPN看见了世界的模样,现在VPN也要遭到毒手了,悲哀啊! Heng Ji, 中国福建
我过几天回中国,没有谷歌的生活无法想象,没有YouTube我还能选择看些什么呢? Mark, 加拿大多伦多
现在事情还没有进一步发展,我的付费VPN还能用。有人说这可能是VPN合法化的前兆,觉得挺有道理。但万一不是呢?不明白国家为何要这么做,如果仅仅规范市场也不用发这个样子的声明啊!同意,某些国外网站的言论过激且背离事实,但是,再藏着掖着,也会被看到啊。我觉得根本解决途径,还是提高国人的辨别能力,不要听风就是雨……那就发展教育啊,发展教育啊! Muggle, 中国新疆
我想说国家的目的是好的,建立良好的互联网环境确实很重要,只是VPN受限带来的影响难以忽视,以后大家只能从大陆媒体口中获得信息,你们也阻止不了大家对真伪的质疑!
大陆有很多留学生,你们是不打算让他们回国了吗?留学的意义何在?VPN受限,国人的知识面也会变得很狭隘,曾经听一位老师说过想要真正学好一门外语就要了解其背后的文明(国内的标准到了国外就不是那回事儿了),我们无法否认别国的信仰及文化内涵,我们可以不推崇,但却不能什么都不知道呀!那不就成了井底之蛙了吗?
我只能说连基本信息都不互通的国家是很难改变"发展中国家"的阶段的,如何在国际上站稳脚跟?我们中国有自己的历史、文化、传统及法律法规,所以我希望你们能自信点OK?
你们可以明确各种条条框框,不管是国内还是外来者只要触犯规条的可以严惩,而不是在中国建个屏障,里面的人出不去,进来的也出不去。 (佚名), 中国
作为一个专业的网站可不可以发布完整的信息供网民参考?发布的政策明明就是针对企业VPN限制管理只要针对企业非法洗钱经营等现象进行管理和正常个人使用VPN没有任何关系。新闻本就是一个实事求是的传播工具,这个新闻有故意主导舆论方向的嫌疑。 Ben, 中国(编者按:文中工信部星期天(22日)发布的通知一处正是工信部通知原文链接,欢迎点击阅览。)
我们做外贸的今后怎么办? 窦腾,中国深圳
一个执政党不是去约束官员的胡作非为,不是尊重司法,而是限制民众获取信息的自由,自己却永远生活在黑暗之中,似人非人,似鬼非鬼,戴着面具生活,说些做不到的事,又极端自私的利益集团。 符祖明, 江西省南昌市湾里区
只有寄希望国外技术大牛给我们提供VPN来用了。 龙大爷, 中国广东深圳
以后使用外国网站=犯罪。 顺民
如果封锁政治类网站我无话可说,可是为什么连技术类都不放过!技术呢的落后必将导致经济的落后!最后等着国军光复吧! (佚名)
全世界都知道目前政府的无耻,迫于市场金钱却没一个所谓民主国家出来说话,为了利益所谓的普世价值也就是个交易物品而已,基督精神早晚被利益埋没,最后的末日世界一起陪葬! 王民, 北京
什么?大清不是已经亡了吗?怎么回事? Neer, 中国重庆
说实话政府真的太不自信了,难道我要成为朝鲜吗?习主席是我非常尊敬的领导人,但是你要把通往国外的通道都要堵住不现实,中国每年有那么多的人出去,能堵得住吗?我们连看的权力都没有做中国人真没意思了,希望历史能给你好评价! 太不自信了, 中国大陆
我在想外国人在中国生活的以后要怎么用Facebook跟家人联络?还有我们在Facebook的外国朋友从此要断绝联系?不知道怎么想的这样跟朝鲜有什么区别? Yuri, 中国
没什么,大家多虑了。根据这么多年的经验,始终会有办法的。 Great, 台湾
我天天翻墙半个小时,这是我生活的一部分。 李德亚, 中国江苏盐城亭湖
特地翻墙上bbc来支持反对翻墙? 你们内心是有多矛盾??小C
我使用VPN近一年的时间了,很担心今后无法翻墙,很希望国际社会研发出更高的科技技术,突破中国的防火墙,让中国人了解世界,了解真相。Ji Wujun, 中国北京
好反感啊,说实话我平时看新闻都是国内外结合起来看的,因为我觉得只有这样才看的懂,国内的报道太片面了,现在难道连这种权利都要剥夺吗?(佚名)
这世界会更好吗?起码中国不会。ACLOLINTA
以前你可以听BBC、VOA电台,后来得到了电台行业规范发展,深夜尽是老军医。
以前你可以架鱼骨天线看香港电视,后来得到了电视行业规范发展,见缝插针迎客松。
以前可以使用Google,后来搜索行业得到规范发展,页头是武警医院竞价广告。
以前要求1年级开始学英语,后来语言教学得到规范发展,输出孔子学院。
学架设SSL/VPN,做新时代人。新世界新时代技能, 局域网乌托邦
习近平执政以来对人民自由的打压越来越大,这个命令并不出人意料,以后还会有类似的命令。不过还没有影响到我在用的付费VPN。(佚名)
我们建立了世界最大的局域网!自信点吧!哈哈, 大陆
愤怒愤怒愤怒Jacky, 中国
每次去中国都必然要买VPN,今后也是如此,只不过不会在中国买罢了。或许是买台湾的或许是买日本。(佚名)
早年间我以为网络的普及可以推进中国民主自由化进程,殊不知我全错了,他们不只是开始在网上限制言论,还开始封锁出口后引导舆论的方向,这很可怕。限制部分言论是污染水流,控制获取信息的途径和控制舆论污染的是水源。
愚民啊愚民。Seiran, 日本兵库县
感谢研制和提供VPN技术的国际友人,让不愿做奴隶的人们有了突破信息封锁的可能。Gent Liu, 中国
网络进一步受限……我不看好工信部的条款,是网络就应该开放。He Zhong, 中国海南
为什么不能看国外的网站?因为国外的不客观,反华?国内有真是的东西吗?国外不可观的可以忽视,自己判断。不让看?这就不对。Chuck, 中国上海
很明显不用那玩意没法打开这个网站。
如果真的严格控制vpn的话,会对很多人的正常生活产生影响,而这些人中的大部分又恰好经常在舆论平台上发声。
但是“它们”总是有办法。佚名, 中国河北

Shadowrocket 支持广告过滤的路由规则分享

$
0
0


来源: https://busi.me/archives/388/


前言


首先在看这篇文章的前提,你必须是 IOS 系统,并且手机上装了 Shadowrocket。没有装的话可以在 appstroe 中搜索 Shadowrocket 付费安装

或看看:苹果手机 ios Shadowrocket 配置及教程 免费安装。

正文

我们都知道手机上有很多烦人的广告,在 ios 平台下有很多去广告的 APP,当然这些 APP 很多都只能去除网页中的广告,并且那些规则都是不可自定义的,都是别人写好的规则。
而 苹果中的 Shadowrocket 、 surge 可以自定义规则。并且定义规则十分简单,当然对于很多小白而言还是有些困难,那么找一个有人维护更新的规则势在必行。

问题

我一开始直接使用的是 SR 自带的规则,不过发现了以下几个问题:
  • 根本不带过滤广告功能,没发挥出自定义规则的优势。
  • 全局默认直连,对特定黑名单网站走代理。
  • 但规则同时又设定了白名单是几个意思,这可是移动设备,对每个数据包都要进行一次判断,影响性能而且耗电,强迫症表示不 - 能忍。
然后在网上找到了不少其他人写的规则,但我又发现了以下几个问题:
  • 规则大都是 Surge Rules,和 Shadowrocket 有一些些格式上的差异,并不兼容。
  • 暂时没有找到对 SR 写的拥有广告过滤的规则。*
在网上搜寻了很久,终于在 github 中找到了一个好用且有人维护的规则。

h2y Rules

只对 被 X 且 世界前 500 的网站写了代理规则。
广告过滤,包括网页广告,App 广告和视频广告。
严格控制规则的体积,毕竟这是每次数据请求都会被运行一次的东西。

使用方法

「Shadowrocket」>「配置」>「+」>「填入上方规则地址」>「下载」

用VPN就能确保隐私安全?NAIVE

$
0
0
  
不管是业界对网络流量加密需求的日益增长,还是安全聊天应用(如Telegram)的兴起,在移动互联时代,人们开始越来越注重网络隐私,网络安全正在迎来爆发期,而能够保护网络隐私的虚拟私人网络(VPN),也获得了越来越多的关注。

来源: http://www.leiphone.com/news/201702/gvR86QouCwecjLv2.html

如果你想要通过VPN隐藏你在上班时的购物记录,又或者保护你免受政府的监视,在这之前,你需要知道,并不是所有的移动VPN都能够保护你的隐私的,相反,有很多VPN甚至会侵犯你的隐私。
VPN之所以存在安全优势,是因为它在你访问的网站和你的上网设备之间增加了一台服务器,使用通过这台服务器能够隐藏你自己的IP地址。此外,VPN也有其他用途。比如,美国流媒体服务商Netflix在不同国家提供的内容也不一样,那么你便可以通过VPN观看其他国家的内容。理想状态下,VPN能够为用户提供一个加密、安全、私密的网络。相比使用公共网络,这使得第三方想要监控你的个人数据变得更加困难。
虽然这一切听起来不错,但是实际情况并没有那么理想。这是因为一旦你使用VPN服务,就相当于自动授权VPN服务商访问你数据的权利。它很可能愿意将你的浏览历史提交给执法部门,甚至将你的数据卖给营销服务和广告网络商,这一切都取决于你使用的VPN的记录方式和隐私政策。更糟糕的是,伪装成VPN的恶意软件会在你的设备上偷偷操作,从而对你的隐私以及设备造成真正的威胁。
美国雪城大学的计算机安全研究院、IEEE高级成员Kevin Wu表示:“如今,大部分人都知道VPN是什么,也知道VPN有什么用途。但是并不是所有人都在知道有缺陷或者恶意的VPN会对自己的设备和隐私造成怎样的危害,因为他们不懂VPN的工作原理。”

信任危机

VPN已经诞生很多年,伴随着VPN的,还有一直存在的信任问题。在智能手机爆发之前,VPN主要用在桌面电脑,如今更多的则是移动用户。尽管有一些VPN能够提供真正的安全和隐私保护,但是也有很多VPN存在潜在的危害性。
近日,澳大利亚的联邦科学和工业研究组织(CSIRO)的研究人员分析了Google Play应用商店里的283种VPN应用,发现大多数的VPN应用都只能提供非常有限的隐私和安全保护。其中,18%的VPN虽然搭建了私人网络通道,但是并没有对其进行加密,这使得用户的数据能够被中间人监视或者攻击。换句话说,接近五分之一的VPN应用达不到整体平均的安全级别。
与此同时,84%的VPN应用未能使用最新版本的互联网协议对流量进行正确地加密。尽管研究中三分之二的VPN应用都宣称自己能够保护用户的隐私,但是其中75%都使用了第三方数据追踪库,82%的都要求用户提供访问额外的用户信息的权限,比如读取短信内容等。
研究结果表明:在Google Play应用商店中,有问题的移动VPN应用比合格的更多。澳大利亚的研究人员称,已经将实验结果提交给谷歌,谷歌已经计划着手调查。不过目前,雷锋网还未查到谷歌的回复。
CSIRO的研究员Dali Kaafar说:“这些VPN应用在全球范围内有着数千万的用户。需要VPN权限的应用一旦设置好VPN通道,就能够完全掌控用户的网络数据,从理论上来讲,甚至可以为所欲为。”
“这意味着使用恶意VPN应用的用户不仅仅容易被监听。”Kafar说,“你可以想象,一个恶意应用程序可以重定向你的访问地址,在你的设备中隐藏恶意代码,访问敏感信息等等。”
对于试图通过使用VPN来提升安全等级(保护网络流量免受恶意监听)或者保护隐私(让政府等第三方机构更难知道自己在网上说了什么、做了什么)的个人用户或者组织来说,鱼龙混杂、参差不齐的VPN应用让这一切变得更加困难,因为他们大多数没有分析VPN潜在缺陷所需要的知识技能。
虽然一些VPN服务提供商宣称第三方机构不可能接触到用户的数据,但是他们的这些声明基本上是不可能被验证的。

免费往往意味着陷阱

CSIRO的研究人员称:判断VPN质量的一个重要指标就是,看它是免费还是收费的。和其他所有的免费应用一样,免费VPN的业务模式也存在涉及收集并销售用户数据的行为。
“从经济学上来看,免费的VPN服务是解释不通的,因为维护服务器等基础设施是一笔很大的花销。”国家计算机科学研究所的研究员Narseo Vallina-Rodriguez说。
不过,即使使用付费VPN,也不一定能够确保安全可靠 。虽然付费VPN服务商出售用户数据的动机较弱,但是这并不意味着他们会提供用户所期望的安全和隐私保护。雷锋网建议,在选择VPN服务时,尽量选择知名的VPN品牌,而且最好是由声誉较高、有良好的公共安全记录的厂商开发的。
不过,CSIRO研究人员带来的不全然是坏消息,他们也找到了一些安全可靠的VPN应用。不过,基本都是需要收费的,每个月的费用从几美元到几十美元不等。至于购买方法,雷锋网只能说:Desire-Passion-Belief。
要知道,网络隐私和生活中的其他东西一样:一分钱一分货。

史上最详细的 OpenWrt shadowsocks 路由器自动翻墙教程

$
0
0


手把手教你路由器刷OpenWrt固件,自动穿越万里长城。


本教程翻墙方案的特点

放弃建立黑名单的方案吧,被墙的网站每天在大量增加,有限的人生不能在无穷的手工添加黑名单、重启路由器中渡过。
大道至简,一劳永逸!
  • 建立国内重要网站名单,在国内进行dns查询
  • 其他网站通过 shadowsocks客户端向 shadowsocks服务端进行dns查询
  • 国内或亚洲的IP流量走国内通道
  • 其他流量通过shadowsocks服务端转发
  • 屏蔽ISP劫持相关IP
  • 屏蔽国内外的广告

知识若不分享,实在没有意义

2014年6月 Dropbox壮烈被墙。
查资料发现,著名的开源路由器固件OpenWrt支持家里的路由器 TP-Link WR2543N V1 ,于是就给路由器安装了OpenWrt并设置为自动智能翻墙。
自由的感觉真好: youtube, hulu, twitter, facebook, google...
什么是圣人,圣人就是得到和付出比较均衡的人。天地生我,我敬天地;父母育我,我亦养父母;网上获得知识,也要在网上分享知识。于是,花了许多天,查资料,写教程,调试固件,不知不觉一天就过去了。
希望你应用本教程后,也把你的过程写下来,合并到这个项目中来:

如何编译OpenWrt shadowsocks自动翻墙固件

  • 首先把本项目clone到本地目录,如 ~/Downloads/openwrt-fanqiang
  • 原始配置文件
    • ~/Downloads/openwrt-fanqiang/openwrt/default 默认配置文件夹
    • ~/Downloads/openwrt-fanqiang/openwrt/wndr4300 针对特定路由器型号的配置文件,此处以wndr4300为例
  • 复制配置文件
    • 本地建立配置文件目录,如 ~/Downloads/openwrt-wndr4300
    • 复制默认配置文件夹下面的文件到 ~/Downloads/openwrt-wndr4300/ 下
    • 如果有针对特定路由器的配置文件,也复制到~/Downloads/openwrt-wndr4300/,并覆盖同名文件
  • 修改配置文件,编译后就直接可以用了。否则刷上固件后登录路由器再修改。主要修改:
    • openwrt-wndr4300/etc/shadowsocks.json
    • openwrt-wndr4300/usr/bin/shadowsocks-firewall
    • openwrt-wndr4300/etc/uci-defaults/defaults
  • 编译自定义固件,设置FILES=~/Downloads/openwrt-wndr4300

本项目规定的默认值


shadowsocks server: 1.0.9.8

shadowsocks server_port: 1098

shadowsocks tunnel_port: 3210

shadowsocks local_port: 7654

shadowsocks method: aes-256-cfb

shadowsocks password: killgfw

WIFI password: icanfly9876  (for DIR-505 and TLWR2543 before 2015: wsjdw,8181)    

root login password: fanqiang

                           

如何使用预编译翻墙固件:

  • shadowsocks 服务端按照本项目规定的默认值进行设置(除了server IP)
  • 路由器刷OpenWrt shadowsocks翻墙固件
  • 登录路由器修改server IP:

    # Modify 1.0.9.8 to your server IP address


    vi /etc/shadowsocks.json                                          

    # Modify 1.0.9.8 to your server IP address

    /etc/init.d/shadowsocks restart   

    vi /usr/bin/shadowsocks-firewall


                    

  • 以上修改测试通过后,建议再修改 shadowsocks password, 路由器root password
  • 不建议修改端口号
  • 少数时候需要重启路由器才能使修改生效

相关资源

授权许可

除特别声明外,本书中的内容使用CC BY-SA 3.0 License(创作共用 署名-相同方式共享3.0许可协议)授权,代码遵循BSD 3-Clause License(3项条款的BSD许可协议)。

在线阅读OpenWrt翻墙路由器教程:

为何 shadowsocks 要弃用一次性验证 (OTA)

$
0
0

 


来源: https://blessing.studio/why-do-shadowsocks-deprecate-ota/

前些天,shadowsocks 提出了 SIP004 草案,旨在使用 AEAD 算法 取代原先的不安全的 流加密 + OTA,并弃用了一次性验证 (OTA)。
新协议的提出对于 shadowsocks 是一个非常非常重大的改进,因此我写了这篇博文为看不懂洋文的友们科普一下「为什么 OTA 会被这么快被弃用」以及「为什么应该使用新协议」。

一、OTA 是什么

OTA(One Time Auth,一次性验证),是之前 shadowsocks 为了增强安全性,抵抗 CCA(Chosen-ciphertext Attack,选择密文攻击)而加入的实验性功能。
我觉得应该很多人都听过这玩意 —— 就算不知道 OTA 是啥好歹也在 shadowsocks 各分支的客户端上看到过「一次性验证」的开关吧?虽然这个名字确实起得有点让人不明所以就是了(笑)。
那么下面我来科普下当初为什么要加入 OTA 功能。

二、原协议的弱点

原 shadowsocks 协议的这个漏洞其实早在 2015 年就被 @breakwa11 提出了。当时正值 @clowwindy 被喝茶之际,此 issue 下闹得沸沸扬扬撕逼不断,过了好一段时间后才开始有正经的技术讨论。
如果你想要了解一下当时的情况可以去看看 这个 issue,我这里简略概括一下当时提出的漏洞。

2.1 shadowsocks 协议

原 shadowsocks 协议 的 TCP 握手包(加密后)的格式是这样的:
+-------+----------+
| IV | Payload |
+-------+----------+
| Fixed | Variable |
+-------+----------+
其中的 IV(Initialization Vector, 初始化向量)是使用随机数生成器生成的一个固定长度的输入值。通过引入 IV 能够使相同的明文和相同的密钥产生不同的密文,让攻击者难以对同一把密钥的密文进行破解。
shadowsocks 服务端会用这个 IV 和 pre-shared key(预共享密钥,通常是用户设置的密码)来解密 TCP 数据包中的 payload
解密后的内容格式如下:
+--------------+---------------------+------------------+----------+
| Address Type | Destination Address | Destination Port | Data |
+--------------+---------------------+------------------+----------+
| 1 | Variable | 2 | Variable |
+--------------+---------------------+------------------+----------+
其中 Address Type (ATYP) 是地址类型,占一个字节,有三个可能的取值:010304,分别对应 IPv4hostnameIPv6 类型的地址。这些都是 RFC1928 中定义的标准,有兴趣可以去看看。
握手完成后 shadowsocks 中继就会工作在流模式下,后续的所有 TCP 数据包不会再带上 IV,而是使用握手时协商的那个 IV
说完了原 shadowsocks 协议的内容,下面说说该协议的不足之处。

2.2 原协议的缺陷

正如上表所示,原始 shadowsocks 协议 TCP 握手包中的 IV 字段是 Fixed(定长)的。不同的加密算法 IV 长度不同,对于 rc4-md5 和 aes 系列等常用算法,这个长度是 16 字节。各加密算法的详细信息可以在 官方文档 - Cipher 查看。
而服务端为了判断数据是否有效,会检查数据包中表示地址信息的那个字节,看它是不是上面提到的三个可能取值。如果是,就尝试解析后面的地址和端口进行连接;如果不是,立即断开连接。
正是 shadowsocks 服务器的这个行为使得主动探测成为可能。

2.2.1 主动探测的原理

该方法由 @breakwa11 提供
一般来讲,「表示地址类型的那个字节」是被加密后发送的,所以第三方无法精确的修改它。但是不巧的是,shadowsocks 所有的加密方式都是 stream cipher流加密),而这种加密方式的特点就是「明文数据流与密钥数据流一一对应」
通俗地讲,即对应修改了某个位置的密文(根据加密模式的不同,可能影响到后面其他密文块的解密,也可能影响不到,但在这里这个性质并不重要),如果预先知道了明文的模式,虽然无法解密还原出内容,但可以修改密文中的特定字节,起到修改解密后的明文的效果。
根据流加密的这个特性,坏东西们就可以通过伪造 TCP 数据包来主动探测 shadowsocks 服务器了。攻击者只要暴力尝试修改加密后的数据包中 IV 之后紧接着的那个字节(如果使用的加密算法 IV 长度为 16 字节,那么就修改第 17 个字节),穷举 2^8 = 256 种可能性,如果被测试的服务器有一种到三种情况下没有立即关闭连接,就可以判断出这台机子的这个端口开放的是 shadowsocks 服务。
或许这种主动探测方法正在被 GFW 大规模应用,谁知道呢?你正在使用的原版 shadowsocks 代理随时有可能被封锁。

2.2.2 防范主动探测

经过讨论后上述漏洞被证明是 确实存在 的,所以现在大部分的 shadowsocks 分支都已经加入了针对这种探测方法的对抗措施(e.g. shadowsocks-libev v2.5.5+),即「随机超时抵抗」而不是立即断开连接,配合自动黑名单等机制可以有效减少被探测到的风险。
但是这种方法总归不是长久之计,要怎么办呢? 

三、OTA 闪亮登场

上述情况下主动探测能够得逞的原因是服务器没有对收到的数据包进行校验,随便哪个阿猫阿狗发来的数据包,不管有没有被恶意篡改过,原来的 shadowsocks 服务器都会做出同样的反应。
这时 @madeye(现在的 shadowsocks 维护者)提出了 One Time Auth 即「一次性验证」的提案,给原 shadowsocks 协议加上了数据包验证。

3.1 OTA 协议

开启了 OTA 后的 shadowsocks 握手包(加密前)是这样的:
+------+---------------------+------------------+-----------+
| ATYP | Destination Address | Destination Port | HMAC-SHA1 |
+------+---------------------+------------------+-----------+
| 1 | Variable | 2 | 10 |
+------+---------------------+------------------+-----------+
可以看到它添加了一个 HMAC-SHA1 字段,这个字段是将除了 DATA 通过 HMAC-SHA1 算法(以 IV + PSK 作为 key)生成的。并且数据包头部的 ATYP 添加了一个标志位用于指示 OTA 是否开启(ATYP & 0x10 == 0x10)。
+----------+-----------+----------+----
| DATA.LEN | HMAC-SHA1 | DATA | ...
+----------+-----------+----------+----
| 2 | 10 | Variable | ...
+----------+-----------+----------+----
握手完成后,接下来的 TCP 数据包均在原始协议的包上添加了 DATA.LEN(包长度)和 HMAC-SHA1 字段。这样,服务器就可以对数据包进行完整性校验,也就可以识别出被篡改过的数据包了。

3.2 OTA 的缺陷

OTA 增强了安全性,可以防范 CCA,也解决了原版协议数据包容易被篡改的问题,听起来很美好,不是吗?
但是,对于这个协议的实现,shadowsocks-libev 及其它大部分分支均假定第一个数据包必须包含整个带了 SHA1-MAC 的头部,否则断开连接。
OK,又一个可以通过服务器行为进行主动探测的地方。不过这种主动探测也可以通过上面提到的「随机超时抵抗」来进行防范,真正可怕的在下面:
该方法由 @breakwa11 提供
还记得我们上面提到的 stream cipher(流加密)的特点吗?攻击者可是使用同样的套路修改数据包中的 DATA.LEN 字段,然后通过观察服务器的反应来判断这是否是一个 shadowsocks 服务器。
举个栗子,如果攻击者恶意构造 DATA.LEN 的高位字节密文,使得解密后 DATA.LEN 的数值变得特别大(但是后面的 DATA 的大小并没有改变),shadowsocks 服务器就会继续等待那些实际上并不存在的数据传输完成直到超时。因此只要在发送恶意数据包后观察服务器是不是「不会断开连接且至少等待 1 分钟无任何数据包」即可确定该服务器是否开启了 shadowsocks 服务。
没错,这样的检测方法比检测原版协议还要神不知鬼不觉,甚至不会在服务端留下任何可疑的痕迹。OTA 当初是为了给原版协议的流加密加上一个认证以增强安全性,殊不知这带来了更大的隐患,这也是为什么 shadowsocks-org 要急急忙忙弃用 OTA 的原因。

四、新协议 AEAD

4.1 之前协议的缺陷汇总分析

原版 shadowsocks 协议最大的缺陷就是未对数据包完整性进行校验,再加上流加密的特点,导致了攻击者可以通过穷举的方式修改密文进行基于服务器行为的主动探测。
OTA 协议虽然通过在数据包尾部附上 HMAC-SHA1 字段对 DATA 的完整性进行了验证,但是包首部的 DATA.LEN 用于计算偏移的指示 DATA 长度的字段并没有经过验证。这导致了攻击者可以通过构建高位的 DATA.LEN 密文进行更隐蔽的主动探测。
因此,在这次新协议草案的讨论过程中参照了 shadowsocksR 协议的一个重要改进 —— 对 DATA.LEN 进行单独校验,参见:ShadowsocksR 协议插件文档

4.2 AEAD 是啥

在通常的密码学应用中,Confidentiality(保密)用加密实现,消息认证用 MAC(Message Authentication Code,消息验证码)实现。这两种算法的配合方式,引发了很多安全漏洞,过去曾经有 3 种方法:
  1. Encrypt-and-MAC (E&M)
  2. MAC-then-Encrypt (MtE) <- 即 OTA 的做法
  3. Encrypt-then-MAC (EtM) <- 新协议的做法
然而后来人们发现,E&M 和 MtE 都是有安全问题的,所以 2008 年起, 逐渐提出了「用一个算法在内部同时实现加密和认证」的 idea,称为 AEAD (Authenticated Encryption with Associated Data)。在 AEAD 这种概念里,cipher + MAC 的模式被一个 AEAD 算法替换。
使用了 AEAD 算法的新协议本质上就是更完善的 stream cipher + authentication,虽然它依然使用的是流加密,但是通过更完善的数据包完整性验证机制杜绝了上面所述的可被篡改密文的可能性。
注:截至本文发布时新协议都是使用的 流加密 + 认证,不过 AEAD 的设计使得它能够使用块加密,因此上面说的并不是绝对的。
而为了实现认证加密(Authenticated Encryption),新协议必须要将 TCP 流分割成不同的 chunk 并分别验证。如对新协议的数据包定义有兴趣可以查阅 官方文档 - AEAD,本文不再深入。

4.3 新协议支持的 AEAD 算法

目前 shadowsocks-libev 已经支持 如下的 AEAD 算法,其他分支也正在跟进中:
  • AES-128-GCM
  • AES-192-GCM
  • AES-256-GCM
  • ChaCha20-IETF-Poly1305
  • XChaCha20-IETF-Poly1305
这些新的加密算法本质上就是 流加密 + 验证,原先的其他单纯的流加密算法均不适用于新协议。

4.4 新协议的优缺点

使用了 AEAD 算法的新协议能够解决上面描述的 Original/OTA 协议的所有问题,可以有效防范 CCA 和中间人攻击,减少被主动探测的风险。我能想到的唯一的缺点大概就是性能了,但是它又能影响多少呢?Benchmark 参考在 这里
shadowsocks 原本就不是为「加速网络」而生的项目,它的初衷是「突破网络审查并提供安全的加密访问」。是继续使用很可能会被 GFW 封锁的原协议呢,还是选择使用更安全的新协议呢,相信各位看官心中自有定夺 

五、写在后面

写这篇文章之前我对密码学的了解也就是一点皮毛程度而已,所以这篇文章也是我边查资料边写出来的。为了不让自己误人子弟,我非常谨慎查阅了相关资料并向他人请教(衷心感谢 @breakwa11 和 @madeye 对本文的审阅和提出的建议!)
但是所谓「金无足赤,人无完人」,如果文章中仍有什么错误的地方,欢迎在下方评论区批评指正。
大家都不容易,谨以此文敦促 shadowsocks 用户 / 开发者们尽快使用 / 支持新协议。

六、参考链接

用搬瓦工服务器(BandwagonHost)、Ubuntu 系统与 SS 搭建翻墙系统

$
0
0



搬瓦工服务器 + Ubuntu + SS 翻墙方法

内容摘自: http://blog.3bodys.com/?post=9
搬瓦工官网:https://bandwagonhost.com/ , https://bwh1.net/
搬瓦工非官方中文网:http://banwagong.cn/ , http://www.cnbanwagong.com/

        首先是要注册一个搬瓦工账号,16年10月的时候,好像因为一次IP封杀,所以搬瓦工网站加了一个新域名。注册的时候其它的都可以乱写,只有国家不行,需要写我们天朝。注册的流程有一些不同,首先需要先选择VPS主要所在的区域和付费方式,然后才能注册,如果已经有账号,可以直接登录。在这次封杀IP之前,有很多相对便宜的套餐可以选择,之后这些套餐都下架了,最便宜的是年价11$的那个。


        注册完成后需要等一段时间,大约10多分钟,这段时间应该是用来在对应的机房创建VPS主机了,成功创建之后会有邮件发到你的邮箱里。收到邮件后就可以登录了,登录之后选择在kiwivm control pannel中你会发现有一个VPS主机,具体是什么系统我没看,我喜欢干净的系统,直接换了ubuntu了,可以有susse, fedora,debain,ubuntu,centos可选,也可以选择windows。不过搬瓦工提供了一个一键创建SS的脚本,这个脚本只能在centos上运行,你如果不太熟悉或只想简单地使用,那选择centos就行了。
        我的标准操作系统是Ubuntu14.04(这个版本有4年的服务期,到时候我就可以直接升级到18.04),所以我选择了64位的14.04。先在Main Control中选择stop,然后才能在Install New OS选项卡中选择对应的操作系统,确定之后,会提示你两个参数,一个是机器的登录密码,另一个是ssh的端口号,注意把这两个参数记录下来,等一会系统就创建好了。
        我的是不能用脚本了,我需要在VPS上自己建立SS服务器。这个过程可以在控制面板的root shell-basic选项卡中进行,这是一个网页版本的shell,高级的操作需要在root shell-interactive中进行。当然了,如果你有putty(windows)或是ssh(linux),你可以直接连接你的机器正常操作。
具体的配置方法
第一步:安装必要软件
sudo apt-get update
sudo apt-get install -y python-pip
pip install shadowock
第二步:创建配置文件,这份配置文件对服务器和客户端都是适用的,可以直接拷贝到客户端。
增加/etc/shadowsocks.json文件,添加如下内容:
{
"server":"你的服务器ip地址",

"server_port":8388,

"local_address": "127.0.0.1",

"local_port":1080,

"password":"mypassword",

"timeout":300,

"method":"aes-256-cfb",

"fast_open": false

}
server的ip和port属性是指本机用于提供服务时使用的ip和port,而local相关的ip和port是供本地客户端用的,password是客户端连接SS服务的密码,timout是连接超时时间,method是连接使用的加密方式,fast_open使用false时使用的是TCP,否则使用UDP。
第三步:开启服务。
服务器上创建好文件后,需要执行命令
sserver -c /etc/shadowsocks.json -d start
如果要配置开机启动服务,需要在/etc/rc.local文件中加上上面的命令。
第四步:配置客户端。
客户端上要使用如下命令来使客户端与服务端连接
sslocal -c /etc/shadowsocks.json 
 ubuntu上最简单的配置方法实际上是直接使用"系统配置"中的”网络“,在网络代理选项中添加一份配置,我试过,只要填好配置后点击“应用到整个系统”就可以浏览器和命令行都科学上网。

科学上网二三事

$
0
0
因为一些众所周知的原因,国外一些很棒的服务和网站在我国无法正常访问,例如 Google。但“无法正常访问”不代表“无法访问”。

来源:科学上网二三事 2


通过使用代理服务器可实现穿透防火长城(GFW)1,访问被屏蔽的网络和服务的目的,即我们所说的“科学上网”。常见的科学上网方式包括:


  • VPN(虚拟专用网络)
  • shadowsocks 及相关衍生项目(如 SSR 等)
  • 其它方式(如修改 host、DNS 等方式)
VPN 是最常见的科学上网方式,几乎所有设备、所有操作系统都提供了 VPN 连接服务,毕竟 VPN 最原始的目的并不是用来科学上网2,但也因此提供了相当的便利性。但 VPN 也并非十全十美,对新手而言,VPN 最大的局限性在于不能方便地对 IP 进行分流(分流直连与限制的 IP),另外在自动连接方面 VPN 也不是很便利(包括 Mac 和 iOS 平台都不能很方便地实现自动连接)。
shadowsocks 是一款轻量级 Socks5 代理,拥有体积小、速度快、抗干扰能力强的特性,是目前主流的翻墙方式,平台支持广泛,在 iOS9 开放了 Network-Extension3 权限之后,iOS 平台也有了免越狱的 shadowsocks 代理方案。同时,shadowsocks 提供了代理规则设置,以区分需要代理的网址 IP 和不需要代理的网址 IP。
至于其他方案,例如修改 host、DNS 等方式,由于 GFW 封锁能力的提升,可以对科学上网起到辅助作用,但无法作为日常使用的方案(毕竟时不时就会挂掉)。

Mac 翻墙方案总结


作为一台电脑,翻墙方式多种多样,从最初的 VPN、OpenVPN,到现在的 shadowsocks,都有非常成熟的方案。最初我采用的是 VPN 配合路由表的方式翻墙,也大概实现了 IP 分流的效果,但是 VPN 在 Mac 上非常容易断,受网络条件影响,后来使用 OpenVPN,稳定性要好很多。期间采用了很多方法来实现自动化,比如通过判断网络情况来自动连接 VPN,每周固定时间生成新的路由表等,后来有了 SS,VPN 的方案就不再使用了。
用 SS 没那么多折腾的过程,直接下载 SS 应用,填上服务器和密码,然后选择基于 gfwlist 的 pac 就可以了,一直用着都没什么问题,国内外自动分流,速度也很理想,用了很长一段时间。中途 gfwlist 的地址从 googlecode 迁移到 github,而 SS 应用内 gfwlist 的获取地址仍然是 googlecode 的地址,从 github 下载了一个脚本,每周定时更新 pac。
期间出了一起 Dropbox 和 Gmail 的连接事故,具体可见我的博文《Dropbox 和 Gmail:解决问题和更改方式》,由 SS 换到了 GoAgentX + Proxifier,Proxifier 可以根据应用、IP、域名进行分流,并且可以选择不同的节点。但问题在于没有成熟的脚本化规则导入的方案,从网上下载了一个基于地理位置的 IP 规则,但需要手动复制粘贴导入,很麻烦。Proxifier 的方案用了将近一个月,满分 10 分给 7 分。
后来在网上了解到 COW,拥有自动探测网站是否被屏蔽的功能,COW 的介绍是:
COW 的设计目标是自动化,理想情况下用户无需关心哪些网站无法访问,可直连网站也不会因为使用二级代理而降低访问速度。
COW 是一个 HTTP(S) 代理,能最大程度兼容各种软件(可以设置为程序代理)和设备(设置为系统全局代理)。实际使用上,除了第一次连接需判断网站时会花费一点事件来检测网站是否被墙,其他时候 COW 的连接速度都非常理想,不比 SS 慢多少,COW 也有一些 SS 没有的特性,例如 设置多个二级代理,多个二级代理的设定与 Surge 的 Proxy Group 类似,COW 可以在多个二级代理中选择延迟最小的代理进行连接。但目前我所用的设定是固定连接到一台装有 COW 的服务器,当服务器不可用时,再连接到备用的 SS 节点。
使用 COW 的另一个优点在于,不用设置复杂的规则,COW 自己判定网站是否被墙,决定是否使用代理,免去了更新和维护规则的工作。
目前我仍然使用 COW 作为电脑端的代理,速度和稳定性非常满意,还未发现特别明显的缺点。

iOS Apps & Rules


iOS 一直以来都支持 VPN(基本所有设备都支持 VPN),但 iOS 的 VPN,限制很多,即使使用类似 Cisco Anyconnect 这样的应用,仍然无法保证 VPN 的稳定使用,还不支持分流。
后来某些代理供应商推出了一系列针对 iOS 的代理解决方案,在 WiFi 环境下,使用 PAC 代理方式,在蜂窝网络环境下,通过描述性文件的方式,为数据网络添加 HTTP 代理。局限性在于,某些采用 SPDY 方式连接的应用无法通过代理连接(不过现在基本已经没有了)。
在 iOS 9 之前,通过越狱来实现稳定的翻墙方案,最早的有 GoAgent(就是那个把整个 Python 都搬到 iOS 上的方式),后来使用越狱版 shadowsocks,支持代理规则和分应用代理,但 Cydia 上的 shadowsocks 已经有两年没有维护了,iOS 9 以后已经无法正常使用。
iOS9 之后 Apple 开放了 NE 权限,SS 得以在 iOS 上实现,iOS 上最早的 SS 代理是“备受争议”的 Surge。后来 NE 类 App 百花齐放,有了 ShadowRocket 和 Potatso,然后是 Wingy
我最先买了 SR 和 Potatso,最初的 SR 稳定性不好,经常出现掉线的情况,于是转而使用 Potatso,但 Potatso 也有一些小问题,DNS 解析无效,某些规则无法生效等,比如微信朋友圈图片刷不出等。后来 SR 的作者(的老婆)孩子生完,像打了鸡血一样更新 SR,从功能到稳定性再到界面基本都重做了一番,当然价格也涨了,在 Potatso 作者撸 2 代而不管 1 代死活的时候,我从 Potatso 转到了 SR。
在 SR 的规则上浪费了不少时间,一开始使用内置的规则,但这个 Default 规则很奇怪的一点在于,既包括了常用的被墙网站走代理的规则,又包括了常见国内网站直连的规则,最后还来一个 Final Proxy,不是很理解作者的逻辑。后来上网找了一个精简版 + 广告屏蔽的规则,本来用的挺好,但有一次打开网易严选,图片刷不出来。再然后使用了由 gfwlist 转换过来的规则,但 gfwlist 里无效规则非常多,效率很低。所以最后的最后,我把规则做了一下减法,保留两条规则:
GEOIP CN, Direct
Final, Proxy
简单粗暴,目前用着还没出现什么奇奇怪怪的现象。
另:事实证明,通过 SR 这类应用来屏蔽广告,真的没什么用。

Android


Android 上从很早开始就有了 SS for Android 应用,稳定性和功能都非常完善,而且还在不断更新。
说一个 Android 上的小故事:
在更早以前,还没有 SS 的时候,翻墙还是通过 VPN 的方式,2.2、2.3 时代的 Android,没有一键启动 VPN 的工具,而每次到系统设置里启动,都需要输入 VPN 密码。于是 Google Play 上出现了一款小工具,旨在帮你快速连接 VPN,其步骤是这样的:
  1. 在软件里预先设置好你的 VPN 密码;
  2. 点击“连接”,软件复制 VPN 密码,然后跳转到系统 VPN 界面;
  3. 点击要连接的 VPN,长按粘贴密码,然后连接。
有点不知道说什么好,其实这个工具我用了挺长时间的。

Windows


一直用的是 SS for Windows,似乎也没什么可说的,当然也可以使用 COW。

  1. 详见 Great Firewall – Wikipedia ↩
  2. 详见 Virtual private network – Wikipedia ↩
  3. 详见 NetworkExtension | Apple Developer Documentation ↩

一个好教程 与 "如何写一个好教程?"

$
0
0


介绍如何在 Linode 服务器搭建自己的 VPN 。


来源: http://mp.weixin.qq.com/s/o0W9EnWcw7Qbi8aPNrwxFg

前些天为了即将要发布的纸牌屋第五季做准备,给自己搭了个 Linode 服务器,在 Linode 上翻了翻,之前写的 StackScript 已经是六七年前发布的了…… 时间真快。
弄好了之后,朋友们听说了都想要…… 我重新写个彻头彻尾的小白也能弄明白的教程好了。Linode 的节点,现在都改成“按需付费了”,每小时美元七厘五或者每月五美元,每月限 1 TB 的流量,基本都足够两个家庭用的了。
顺带说,https://www.linode.com/推荐注册有返点的,我的推荐码是:
90e830ad0f9cccf433cbae2b24228d6c544a5b18

服务器端

首先当然是去 linode.com 注册账户绑定信用卡了……
而后按步骤来就是了:

添加一个新的 linode (就是一个远程虚拟机)……


选择第一个配置(其实就是最便宜的那个)…… 然后注意,在底部的下拉菜单,最好选择一个美国区域的节点(前四个都是)—— 因为你看 Netflix 需要美国区 IP 地址。
创建完成后,上图右侧会告诉你你的虚拟机 IP 地址,点击左侧的链接……


进入你的虚拟机管理页面(Dashboard)之后,点击“Rebuild” 链接……

不用填这个表单,而是点击右上角的那个“Deploying using StackScripts”链接……

在随后的页面里,搜索“xiaolai”……

…… 就能找到我已经写好的 StackScript,点击那个链接!

然后就是填写若干个字符串(都是各种密码),其实可以随便使用简单密码,反正你也不公开这个服务器地址…… 填好之后,按“Rebuild” 按钮。

你会返回虚拟机管理页面(Dashboard)管理页面,点击那个 “Boot” 按钮,就是启动你的虚拟机……
在虚拟机管理页面(Dashboard)管理页面上方的标签里,选择“Remote Access”……


在页面底部,有个链接,“Launch Lish Console”,点它,会跳出一个小的浏览器窗口,你可以看到服务器在“紧张”地安装这个安装那个……

等一会儿,看到如下页面的时候,就是安装完毕了:

其实你没啥必要再登录这个服务器的,直接开始用以上信息把这个 linode 服务器当作自己的“微屁恩”就可以了……

客户端

服务器端的设置,网上有很多很多教程,随便搜索一下 “L2TP” 或者 “Shadowsocks” 就能找到很多详细的教程,依葫芦画瓢就好了。

电视端

到最后,发现小米电视还真的不错,可以很方便地使用小米电视的遥控器 APP 为它安装各种应用,包括影梭,Netflix,Youtube 之类的东西。

路由器端

路由器端最好不要折腾了,因为最终会折腾死的 —— 局域网内有很多设备,弄不好会在各自的设置上产生奇怪的冲突,却又难以排查。各个设备设置各自的就好了。

另,有个朋友推荐了一个 APP,Cinema Box,试了一下,也是个神器。

说来惭愧,前两天其实发了个简短的“教程”,后来我自己删了,不是因为有人投诉我,而是因为我自己写错了一些内容,导致人们按那个教程做,服务器会报错…… 也就是说,我写了个“失败的教程”。
如何写一个好的教程呢?说来简单,只需要满足以下一些条件:
  1. 对小白有用
  2. 详细清楚(甚至不惜啰嗦)
  3. 实证有效(微信这种发出去就不能改的机制真是有一些副作用啊!)
  4. 最好图文并茂
  5. 偶尔夹杂一些其他干货……
另外, http://lifehacker.com 上就有很多好教程,都是可以当作“如何写一个好教程”的范本……

二月翻墙技术与大事记

北京市网信办整肃新闻网站的合法性分析

$
0
0

日前,北京市网信办对属地新浪、搜狐、网易、凤凰等网站在提供互联网新闻信息服务中存在的大量违法违规行为提出严厉批评,责令网站限期予以整改。

来源: https://zine.la/article/1ebf308cff5a11e6a62352540d79d783/

北京市网信办相关负责人表示,上述被责令限期整改的频道栏目,严重违反国家《互联网新闻信息服务管理规定》第十六条的规定,均大量登载自行采编的新闻信息,且违规行为严重,影响十分恶劣。北京市网信办除责令属地相关网站对涉嫌违法违规的频道栏目予以限期整改外,还将依法给予警告并处罚款的行政处罚。

笔者针对北京市网信办的以上行政行为进行了研究,认为北京市网信办已经作出的限期整改的行政命令和拟作出的行政处罚均没有法律依据,属于违法行政行为。

1、北京市网信办是个什么机构

北京市网信办的全称是“北京市互联网信息办公室”,设立依据是2012年7月20日,北京市人民政府办公厅发出的“北京市人民政府办公厅关于设立北京市互联网信息办公室的通知”。该通知内容为:“为促进本市互联网健康有序发展,市政府决定,设立北京市互联网信息办公室(简称市网信办)。市网信办不另设新的机构,在北京市人民政府新闻办公室加挂市网信办牌子。市网信办主要职责、内设机构和人员编制规定,由市机构编制部门另行印发。”由于网信版的主要职责没有公开,其也没有官方网站,无法判断其是否具有行政处罚权等行政职权,但是北京市机构编制网网站将其列为市党委工作机构,在市政府工作部门中没有网信办和新闻办。虽然不排除北京市机构编制网存在错误或者延迟更新,但《地方各级人民政府机构设置和编制管理条例》第九条规定“地方各级人民政府行政机构的设立、撤销、合并或者变更规格、名称,由本级人民政府提出方案,经上一级人民政府机构编制管理机关审核后,报上一级人民政府批准;其中,县级以上地方各级人民政府行政机构的设立、撤销或者合并,还应当依法报本级人民代表大会常务委员会备案。”由于北京市网信办的设立是由市政府决定,并未经过国务院批准,也未报北京市人大常委会备案,因此可以判断其不属于依法设立的市政府行政机构。
综上,从目前可获取的信息可以确定网信办乃市党委机构而非行政机关,不应具有行政职权。

2、 网信办的处罚权来自何处

既然北京市网信办没有行政职权,其处罚权来自何处呢?根据北京市网信办相关负责人的说法,其权力来源于《互联网新闻信息服务管理规定》(以下称“规定”)。该“规定”由国务院新闻办公室与信息产业部联合制定。该“规定”第二十八条规定“违反本规定第十六条规定,转载来源不合法的新闻信息、登载自行采编的新闻信息或者歪曲原新闻信息内容的,由国务院新闻办公室或者省、自治区、直辖市人民政府新闻办公室依据各自职权责令改正,给予警告,并处5000元以上3万元以下的罚款。”
姑且不论以上规定的合法性,仅从字面来看,也应当是由新闻办公室进行处罚,而不是网信办。即使是两块牌子、一个机构,使用网信办的名义进行处罚也是不合适的,形式上违反了该规定。

3、 《互联网新闻信息服务管理规定》的合法性

问题的关键是上述“规定”本身就是违法的。理由如下:
  • 首先,规章制定主体违法。根据《立法法》(2000年)第七十一条规定,部门规章制定权仅限于国务院各部、委员会、中国人民银行、审计署和具有行政管理职能的直属机构。根据国务院网站公示国务院新闻办公室显然不属于以上具有规章制定权的机构,无权制定规章,当然也没有权力联合其他部门制定规章。
  • 其次,没有制定依据。《立法法》第七十一条规定有关部门“可以根据法律和国务院的行政法规、决定、命令,在本部门的权限范围内,制定规章。部门规章规定的事项应当属于执行法律或者国务院的行政法规、决定、命令的事项。” 这一规定非常明确地表明,部门规章不是创制性的立法,而只能是执行性的立法。所谓执行性立法,是指行政机关为了执行或实现特定法律、法规的规定而进行的立法。但是,“规定”第一章总则中没有说明该规章的制定依据是什么,且法律、行政法规也从没有对互联网新闻的管理进行规定。由于“规定”的内容全部均为创设性的立法,违反了《立法法》的上述规定。
  • 再次,违反《行政处罚法》。关于处罚权的设定,虽然《行政处罚法》第十二条第二款规定“尚未制定法律、行政法规的,前款规定的国务院部、委员会制定的规章对违反行政管理秩序的行为,可以设定警告或者一定数量罚款的行政处罚。”但如上所述,国务院新闻办公室的性质也决定了其不是国务院的部或者委员会,无权设定行政处罚。关于处罚权的实施,即使认为信息产业部有权设定行政处罚,其也无权规定由新闻办公室实施处罚,因为《行政处罚法》第十五条规定,只有具有行政处罚权的行政机关才能实施处罚,因此“规定”第二十八条等有关授权国务院新闻办和地方新闻办实施处罚的条款也是违反《行政处罚法》的。此外,国务院也没有授权国务院新闻办行使处罚权,不符合《行政处罚法》第十六条之规定。

4、 责令限期整改的合法性

除了前述主体违法,此次由北京市网信办对有关网站作出的限期整改决定,从程序上来说也是违法的。
《行政处罚法》第八条规定的处罚种类中不包括限期整改,第二十三条规定“行政机关实施行政处罚时,应当责令当事人改正或者限期改正违法行为。”可见,限期改正应当是行政机关实施处罚时附带作出的行政命令,但是北京市网信办还没有作出行政处罚,其无权命令有关网站限期整改。

综上,北京市网信办并非行政机关,没有行政执法权,其执法依据的“规定”属违法制定的部门规章,其作出的行政命令没有法律依据。

全国政协副主席罗富和:网络监管偏严,建议提高境外网站访问速度

$
0
0

一位中国政协高官在今年两会召开前夕罕见地公开批评网络审查制度,认为中国的网络审查正在阻碍科学研究和经济发展。
来源: http://www.leiphone.com/news/201703/UrNg5hkYR55BHAdJ.html


3月1日下午,全国政协副主席、民进中央第一副主席罗富和在接受媒体采访时,介绍了民进中央的6个提案,其中一个是《关于改进和提高境外网站访问速度的提案》。

罗富和表示,中共中央总书记习近平在中共十八届五中全会上系统论述了“五大发展理念”,其中开放发展是重要内容之一。但目前访问境外网站愈加缓慢,科研人员的科研准确性、时效性无法从源头上得到保证,与开放发展理念有背。这将给我国的经济社会发展和科学研究等方面造成极大的影响,需引起高度关注。

这一提案认为,导致境外网站访问速度慢的原因有:国际出口带宽不够;网络供应商局限;网络监管偏严等。并给出了以下建议:

一是增加国际网络出口带宽。加大网络服务硬件设施建设的投入与保障力度,加快海底光缆建设,进一步增加互联网国际出口带宽。同时,鼓励中国的通信企业、IT服务企业走出去,到海外建网络和服务器,提供基础网络和网络加速服务。

二是鼓励运营商更加注重计算机终端网速提升。大力发展提供国际间网络加速服务的供应商,鼓励网络运营商尽量兼顾计算机终端的网速问题,增加计算机网络服务的实际使用带宽,提高访问境外网站的速度。

三是设置境外网站访问权限的负面清单。对于与我国《互联网信息服务管理办法》、《中华人民共和国电信条例》等相关法律法规相抵触的网站内容,列入负面清单予以严格监管并屏蔽,禁止访问;对于非政治类网站,特别是专家学者和研究人员访问最多的境外大学和科研院所等网站,予以全面放开,定期抽查;对于中立性网站,比如搜索引擎、信息类、技术类等,对其中的部分敏感内容进行筛选,并定期抽查,以利于提高境外互联网资源的利用率。同时,力争实现负面清单精准到网页,做到对同一个网站不同内容的精准管控,区别对待。

*本文综合了中青在线和中国网的部分内容。

朝鲜使用先进工具监视公民的数字生活

$
0
0

路透社援引美国政府上周三(3月1日)公布的一份报告《Compromising Connectivity》报道称,随着朝鲜公民越来越多地使用移动设备连接彼此,朝鲜政府开始开发先进的工具用于监视其公民的数字生活。



来源: http://www.freebuf.com/news/128759.html

据悉,《Compromising Connectivity》报告由总部位于华盛顿的InterMedia公司编辑发布,该报告称,朝鲜允许公民使用手机平板和访问本国网络,作为对网络检测平壤状态提供详细信息的回报。

该报告的主要作者Nat Kretchun(InterMedia的安全研究人员)告诉路透社,
“通过提供公民新的网络技术,如手机和平板电脑,政府就能够自动审查未经批准的内容,并远程监视用户在设备中的所做的一切。”Kretchun还说,朝鲜当局已经找到了巧妙的方式来让这些新技术设备成为监视使用它的公民的利器。

朝鲜对其公民的关注行为自上个月朝鲜领导人金正恩同父异母的哥哥金正男在马来西亚首都机场遇难后就被暴露在聚光灯下。

访问外部信息在朝鲜是被严格控制的。韩国的电视剧和好莱坞电影通常只能通过线下的社交网络,或是通过蓝牙、小巧且便于隐藏的USB记忆棒在人们之间交换和分享。该报告称,为了打击这种分享行为,朝鲜已经在其网络中的设备推送了强制性的软件更新程序,积极地寻找并删除非法的外国媒体文件。

在朝鲜自主开发的“红星(Red Star)”操作系统中,软件扫描文档会自行寻找被当局视为不利的特定单词或短语,然后进行删除。为了逃避监控,许多生活在中朝边界的朝鲜居民会偷偷地使用中国的移动通信网络来绕过国家控制,联络外界或访问外部信息。

但是根据路透社在2015年的报道指出,朝鲜官方的移动通讯供应商——Koryolink,在这个拥有2400万人口的国家有大约300万的用户量。

目前没有最新的数据公布,但是根据2016年底的一份报道显示,埃及手机运营商Orascom Telecom Holding S.A.E在朝鲜的业务陷入困境,原因失去了对朝鲜子公司Koryolink(高丽电信)的控制。

该报告称,网络通信和数据“至少受8个政府部门和党、国家以及军队机构的控制和监视”,其中包括国家安全部门或保卫部——“bowibu”,朝鲜国家的秘密警察机构。

该报告的大部分内容主要来自对朝鲜叛逃者的采访,报告称Koryolink用户通过短信收到宣传信息,如有关领导人金正恩公开露面的报道。

报告还补充道,省司法部的保卫部官员甚至会通过秘密收集的数据来决定是否批准公民购买合法手机的申请。

关于Orascom

Orascom电信控股公司1998年成立。1999年落地邻国约旦。又一年之后,Orascom拓展到11个撒哈拉以南的非洲国家,2003年美伊战争爆发后进入伊拉克,一跃成为中东、非洲、巴基斯坦三地规模最大、业务种类最全的网络运营商。

2007年,Orascom投资4000万美元在朝鲜的首都平壤创办了分公司“Koryolink”(高丽电信公司),这也是朝鲜唯一的3G运营商。Orascom与朝鲜政府分别占75%和25%的股份,而Orascom 85%的利润均来自Koryolink。

相关链接:

  1. 埃及电信公司在朝鲜赚了6.3亿美元现金却无法收回,因为官方汇率和黑市汇率差80多倍
  2. 8年之后,这家运营商最终还是逃离了朝鲜


拥有一架 Google 的小飞机是一种怎样的体验

$
0
0

我有个同学在深圳航空开飞机的,我问他:「开飞机是一种怎样的体验?」他说:「就像鱼儿游进了大海,鸟儿挣脱了牢笼……两个字:自由。」

本文将要介绍的「小飞机」是辅助大家上网学习的神兵利器,借助飞出墙外的小飞机,我们可以了解到许多优秀的国外开源项目(如下图所示的 hardseed)。由此可见,一个好的网络环境,对我们的学习和工作是多么的重要。

来源: https://github.com/kaiye/kaiye.github.com/issues/9
正文
hardseed
在免费试用了 60 天的 Google VM 后,我确信它是最快最稳定的云服务器,强烈推荐给大家。它的特点是:
  • 速度快。Google 亚洲机房的 TTL 是 40 左右,Linode、Vultr、DigitalOcean 通常是 200 多;
  • 费用低。Google VM 最低配置的价格与 Vultr 相同,都是 $5 / 每月;
  • Google Console 很强大,它的默认 tutorial 是教人怎么跑一个 node server,很有情怀。
其实,它在国内的访问速度之所以辣么快,是因为「Google 亚洲机房就在中国」,厦门正对面的台湾省彰化县
接下来,请先准备好一张「可支付美元的信用卡」,然后 follow 我魔鬼般的步伐,开始搭设一架属于自己的 Google 小飞机吧~

1、打开 Google Cloud

首先,用浏览器打开网址 cloud.google.com ,如果出现 「无法显示此网页」、「连接被重置」或「连接超时」的提示,那就对了,说明我们是在中国,没错。
解决这个问题的办法有三个:
  1. 去美国拉斯维加斯或者澳门的赌场,连接下他们的 Free Wi-Fi
  2. 坐在电脑前等 30 年
  3. 临时使用个国外的 VPN 或 HTTP 代理服务
以上三种方法,我推荐方法 3。

VPN 服务

推荐使用「Green 网络加速器」,可免费使用 200M 的流量。注册完成后在「线路列表」中找到服务器地址,然后使用注册的用户名与密码创建一个 VPN 拨号登录。VPN 不会配置的同学请参考下图:
百度一下

HTTP 代理服务

推荐使用「土行孙」,注册完成后会在后台得到一个 PAC 地址(不要用我截图的地址,已经过期了的),将其配置成系统的代理服务即可。Windows 用户请参考下图:
Windows PAC 配置
Mac 用户配置如下:
Mac PAC 配置
再试试 cloud.google.com 应该可以打开了。
友情提醒:请务必在 100M 免费流量用完前的当天完成以下所有步骤!别迫不及待的访问 1024 社区!

2、申请 Google VM instance

**步骤一:点击「TRY IT FREE」免费试用,使用 Google 帐号登录。**没有 Google 帐号就按流程一步步注册一个。
登录
**步骤二:登录之后,点击「My Console」进入控制台。**Google Cloud 除了提供 VPS 服务以外还提供 Google Maps、Advertising APIs 等服务,可以在一个 Project 下统一管理,如果之前没建过 Project 的话,按系统要求创建一个即可。
进入控制台
**步骤三:按系统要求填下支付表单。**按表单要求填写即可,因为是免费试用,所以只验证信用卡信息,不扣费。注意国家可直接选成「China」,英文不会填的话,直接写拼音或者汉字,不会被系统鄙视的。
填写支付信息
**步骤四:创建一个 VM instances,选择指定的配置。**其中,Zone(机房区域)一定要选择亚洲机房 asia-east1,深圳电信线路个人测试结果是访问 c 节点要稳定点。以下截图是最低配的主机类型,用来搭小飞机和个人站点完全够用。
创建 VM 实例
稍等几秒后,Google VM 就会自动创建完成了。

3、安装「小飞机」服务

步骤一:打开在线终端。
从管理页面找到刚创建好的 VM 主机,点击 SSH 按钮,在新窗口中打开在线终端。
打开在线 SSH 终端
步骤二:运行安装命令。
由于 Google VM 的权限控制比较严格,因此所有的命令前面都得加上 sudo ,Linode 等其他 VPS 提供商则不需要。
sudo yum -y install python-setuptools
sudo easy_install pip
以上命令依次安装了 easy_install、pip,它们都是 python 的模块包管理工具。参照下图 sudo pip install 命令,即可安装我们的「小飞机」:
pip install 小飞机
步骤三:使用以下命令启动小飞机服务。
开启小飞机服务
注意其中的 mgxqb 是密码(我的微信公众号「猫哥学前班」的拼音首字母),下面客户端连接时需要用到。当然也可以配置成其他端口、密码和加密类型。
到这里差不多就完成了,很简单吧?
步骤四:最后一步,配置自启动配置文件。
补充一下,据我观察 Google 的 VPS 会一个月重启一次,我们可以将小飞机服务添加到系统自启动脚本中,以便在服务器重启时自动开启服务。运行命令 sudo vim /etc/rc.local 编辑自启动配置文件。加入以下代码:
rc.local 配置
步骤五:……真的是最后一步,配置防火墙,允许外部 IP 访问 8388 端口。
如果是 Linode 等其他 VPS 服务商,可直接运行以下命令修改,但 Google VM 这样配置不会生效。
iptables -A INPUT -p tcp  --dport 8388 -j ACCEPT
/etc/init.d/iptables save
/etc/init.d/iptables restart
因为 Google VM 的防火墙配置统一由在线后台完成。如下图,找到对应 VPS 的「Network -> default」:
修改网络配置
添加一条防火墙规则,允许外部所有来源 IP(Allow from any source),使用本地 tcp:8388 端口。
添加防火墙规则,允许 tcp:8388
步骤六:好吧……最后配置静态 IP。
由于 Google VM 默认使用动态 IP,服务器重启后 IP 可能会发生改变。因此需要参照下图,将该台 VM 配置成静态 IP:
配置静态 IP

4、安装「小飞机」客户端

Google 小飞机在云上搭建好之后,本地需要一个客户端与它连接,以便建立一个双向通讯的加密通道。

Mac OS X

Mac 用户请点击此处下载 ,下载安装后,可参考下图进行配置。(请替换成自己的 IP、端口、加密方式、密码,图中的 IP 已过期)
Mac 客户端配置

Windows

Windows 用户请点击此处下载 ,配置方法与 Mac 类似。
安装完成后,小飞机有两种运行模式:
  • 自动代理模式(Auto Proxy Mode)。配置原理类似前文「打开 Google Cloud」部分所介绍的 PAC 代理模式,服务开启后,小飞机会自动修改系统代理为一个本地 PAC 地址。当访问 Google、Facebook、Twitter 等国外网站时,它会自动将请求转发到本地 1080 端口的 SOCKS5 代理通道。
  • 全局代理模式(Global Mode)。访问的所有网站均使用本地 SOCKS5 通道,当 PAC 配置未及时更新时,可选择使用。
此外,使用 Google Chrome 插件 Proxy SwitchyOmega ,可以更加灵活的进行代理配置,使用方法请自行 Google。
如有其他上网问题可访问简书的「科学上网」专题。
虽然我不知道开飞机是一种怎样的体验,但我相信大家在拥有一架 Google 的小飞机之后也能体验到什么叫,——自由。
Viewing all 1645 articles
Browse latest View live


<script src="https://jsc.adskeeper.com/r/s/rssing.com.1596347.js" async> </script>