搜索

细节的力量

Power of Details

Tor Browser v4.0.6 及中文使用教程(20150331更新)

本文是2015-03-31发布的tor Browser v4.0.6版.Tor Browser 4.0.6 更新了 Firefox, meek, and OpenSSL等組件;Tor Browser v4.0 增加scramblesuit和meek模式,帮助tor更好的翻墙。Tor Browser Bundle是tor官方发布的集成tor的Firefox浏览器,其中整合有最新版的obfsproxy、scramblesuit和meek,可以帮助网友翻墙tor-browser有简体中文版等多国语言版本,下载后安装,稍加配置即可使用。

官方项目及下载页面:

https://www.torproject.org/dist/torbrowser/

https://www.torproject.org/projects/torbrowser.html.en

https://blog.torproject.org/blog/

* 本文原文链接:Tor Browser v4.0.6 及中文使用教程(20150331更新)美博园 *

各种语言版本下载:

https://www.torproject.org/projects/torbrowser.html.en#downloads

下载:Tor Browser v4.0.6 更新 2015-03-31
中文版:torbrowser-install-4.0.6_zh-CN.exe
英文版:torbrowser-install-4.0.6_en-US.exe

更新內容:
更新 Firefox to 31.6.0esr
更新 OpenSSL to 1.0.1m
更新 meek 0.16
修复若干bug

开发版下载 Tor Browser v4.5a5 更新 2015-03-31
torbrowser-install-4.5a5_zh-CN.exe
torbrowser-install-4.5a5_en-US.exe

Tor Browser v4.0.3 中文使用教程(20150115更新)

一、安装

下载后,得到安裝文件: torbrowser-install-版本号_zh-CN.exe,双击即可启动安装。

安装第一步会选择语言,会根据系统语言自动识别,如图:

Tor Browser v4.0.6 及中文使用教程(20150331更新)

如果你不选择安装路径,可以一路默认安装,不需要做任何选择直至安装完成。

請注意:默认安装位置在 C:\Users\自己电脑的用户名\Desktop\Tor Browser,即桌面上的Tor Browser文件夹;

打开桌面上的 Tor Browser 文件夹,双击其中的 Start Tor Browser.exe ,就会自动启动一切相关组件;
Tor Browser v4.0.6 及中文使用教程(20150331更新)

注:如果安装有防火墙,這時要允許 tor.exe、firefox.exe 相关数个组件的联网請求。

二、几种使用方法

(一)直接连接tor网络

双击 Start Tor Browser.exe ,开始启动tor及其相关组件,出现启动联网窗口,等待tor启动完成
Tor Browser v4.0.6 及中文使用教程(20150331更新)

出现下面窗口时,有二种选项:

Tor Browser v4.0.6 及中文使用教程(20150331更新)

1)“连接”:点选这个就是直接连接tor服务器,因為国内網絡被墙,不能直接连接到tor网络,海外没有被封锁的网络可以使用这个;
2)“配置”:点选这个,意思是要配置后再连接tor服务器,如添加前置代理等等,这个是国内等地的被墙网络要选择的。

先说直接连接tor网络。

这个很简单,只要是没有被封锁的网络,点“连接”后,就会自动寻找并连接tor服务器,如图:

Tor Browser v4.0.6 及中文使用教程(20150331更新)

连接成功后会自动打开自带的firefox浏览器,并显示出成功连接,如图:

Tor Browser v4.0.6 及中文使用教程(20150331更新)

然后输入要访问的地址就可以上网了。

下面我们主要看看墙内网友如何使用“配置”来翻墙

(二)通过配置连接tor翻墙的使用方法

1)点选“配置”

对于墙内的网友,如上图点选“配置”选项,然后点“下一步”

2)选择是否使用前置代理

有二个选项

选“是”:这个意思是要使用一个代理来连接tor服务器,即添加前置代理,如果有可用的前置代理,一是可以帮助有效的连接tor服务器,而是可以增强安全性;

如选择“否”:表示你不添加前置代理,可以继续下一步选择。

美博园说明:一般情况下,因为该软件后面一步可以选择添加网桥来帮助连接tor服务器,这一步可以“先”选择“否”;如果后面的几种网桥方式都无法连接到tor服务器,可以考虑此步选“是”来添加前置代理帮助链接tor网络。

如下图:

Tor Browser v4.0.6 及中文使用教程(20150331更新)

添加前置代理的方法:

如此步选择“是”,如下图

得自己事先准备好一个可用的前置代理,一定要可用的,如果前置代理都不能使用,当然是无法连接到tor服务器;如下图设置代理:

如果是安全性要求高的网友,美博园建议点选“是”来设置前置代理,帮助其连接tor服务器并增强安全性;

Tor Browser v4.0.6 及中文使用教程(20150331更新)

Tor Browser v4.0.6 及中文使用教程(20150331更新)

请注意:从上图可以看出来,添加前置代理,必须点选和填写其代理设置参数,这里一定要“正确”且“可用”;其中有代理类型,地址,端口等,如:

要使用“自由门”作为前置代理,那么代理类型点选HTTP/HTTPS,地址:127.0.0.1,端口:8567
要使用“无界”作为前置代理,那么代理类型点选HTTP/HTTPS,地址:127.0.0.1,端口:9666
要使用“异次元代理”作为前置代理,那么在异次元代理筛选出可用代理之后,代理类型点选HTTP/HTTPS,地址:127.0.0.1,端口:808,注:“异次元代理”很久没有更新了,只能使用在winxp系统;
要使用自己找到的Socks5代理“123.123.123.123:3128”作为前置代理,那么代理类型点选Socks5,地址:123.123.123.123,端口:3128

余类推

设置好后点“下一步”

3)设置端口:

这个选项是自定义代理端口,可以自己任意设定一个数字。但要注意:这里设定的数字,那么在后面打开浏览器设置浏览器代理时就要一致吻合,即这个是代理端口;一般情况下可以选“否”,如果选“否”,就是使用 torbrowser的默认端口。

请注意:Tor Browser的默认代理代理为:127.0.0.1:9150 (不是以前旧版端口9050)

Tor Browser v4.0.6 及中文使用教程(20150331更新)

设置好后点“下一步”

4)选择ISP是否封锁网络

这里有二个选项:

选择“是”:如果你的网络是被封锁的,即墙内的网友要选择“是”,下一步会要求添加网桥;
选择“否”:将不通过网桥中继来连接tor服务器,墙内的网友可能很难连接上tor服务器;

所以,这一步,一般要选择“是”

Tor Browser v4.0.6 及中文使用教程(20150331更新)

5)设置网桥ip

3.6版之后,这一步多了一点设置,4.0版增加了更多选项,美博园稍加说明,如图所示:

Tor Browser v4.0.6 及中文使用教程(20150331更新)

从界面上看,这里有多种网桥选择方式:

a)使用“集成的网桥进行连接”

其中有几种方式可以选择,4.0版增加了更多选项,推荐(即默认的)是obfs3,包括scramblesuit和meek模式,都是tor官方开发的突破网络封锁的新技术,美博园补充一点说明:

关于 obfsproxy 插件的说明:

Tor项目前不久已经宣布弃用obfs2。obfs2插件被用于混淆流量避开包检测,但由于中国利用主动探测技术成功屏蔽了obfs2,Tor项目决定抛弃obfs2,而obfs3也可以通过主动探测技术屏蔽,但中国目前尚未实现。Tor项目刚刚发布的Tor Browser Bundle 3.6就默认使用obfs3。开发者称,如果中国屏蔽了内置的网桥,用户可尝试通过分布式数据库BridgeDB获取更多网桥地址。开发者表示,他们目前正在开发新的插件obfs4。obfs4类似scramblesuit,网桥将使用随机密码保护。另一个新的流量混淆插件Meek将会模拟 Firefox浏览行为,使用第三方服务GAE作为代理,不需要输入网桥。

使用方法:

如点选“集成的网桥进行连接”,不需要做任何其他设置,只要在这里选择其中的任何一项,直接点“连接”即可启动连接tor网络;请注意:如果默认的obfs3无法连接tor网络,可以改用其他代理方式,这个需要自己每一个进行测试,也许只要测试一遍之后,以后就知道自己可以点选那些或那种方式,适合自己的网络来翻墙了。

b)手动输入网桥ip

这一步中,如果不是点选“集成的网桥进行连接”,而是点选“输入自定义网桥”,你可以自己输入自己得到的网桥ip,

网桥ip的获取办法,请参考:Tor获得网桥ip及设置方法 – 美博园

输入网桥ip格式是:代理:端口,一行一个
194.132.208.70:1473
54.86.76.144:443
173.44.45.155:443

设置好后,点“连接”即可启动连接tor网络;

美博园说明:

一般情况下,前面第 2)步,可以先选择不使用前置代理,即后面的此步通过网桥方式来连接tor;

如果几种网桥方式都无法连接到tor服务器,可以考虑添加前置代理;

如果前面添加了前置代理,这里添加网桥,多层代理可能会影响连接和上网速度,以及代理之间的互补性;

说明:以上设置只是在第一次启动时要求一步一步设置,以后启动tor-brower不会再提示设置,以后如果要修改设置,可以如下图所示位置进行:

Tor Browser v4.0.6 及中文使用教程(20150331更新)

三、连接tor服务器:

上述设置完成后,如上图点“连接”,即可开始连接tor服务器

找到服务器后,就会自动打开浏览器,并打开tor主页,如图:

Tor Browser v4.0.6 及中文使用教程(20150331更新)

四、翻墙上网

Tor Browser自带Firefox浏览器,tor成功连接服务器后,会自动打开自带的firefox浏览器,只要在该自带的浏览器地址栏输入被禁止的网址,就可以浏览被封锁的网页了,不需要额外设置浏览器代理。

以后每次启动只要双击 Start Tor Browser.exe 就行,会自动链接tor,并为自带的浏览器设置tor代理,tor连通服务器后会自动打开浏览器,一切都是自动的。

自带浏览器几个扩展说明:

Tor Browser自带Firefox浏览器预装了几款扩展,如图所示:

torbutton和 NoScript
Tor Browser v4.0.6 及中文使用教程(20150331更新)

Https Everywhere扩展的说明,请参考:HTTPS Everywhere扩展强制Firefox加密浏览v2.0.1 – 美博园
Tor Browser v4.0.6 及中文使用教程(20150331更新)

如何使用外部浏览器:

Tor Browser是自带firefox浏览器的,如果你觉得自带的浏览器不好用,也可以使用外部自己习惯的的浏览器,如美博园的绿色浏览器:

火狐浏览器Firefox v29.0.1 – 美博园纯净绿色版(20140525) – 美博园

Tor Browser的代理为:127.0.0.1:9150

美博园翻墙安全纯净绿色版Firefox因为其中带有gproxy代理设置扩展,可以直接设置代理,如下图所示:
Tor Browser v4.0.6 及中文使用教程(20150331更新)
Tor Browser v4.0.6 及中文使用教程(20150331更新)

请注意:使用外部浏览器时,不可关闭原自带的浏览器,如果关闭原自带的浏览器,其tor也会关闭。

检查是否使用了代理:

可以打开美博园主页,主页下方会显示当前的ip地址,这个代理ip一定是与你原来的ip不同。美博园ip检测网址:

美博园 – 翻墙找真相
美博园ip检测ipcheck
美博园IP地理信息查询

修改torrc的一些高级用法:

1、在这里找到torrc文件,在 Tor Browser\Data\Tor目录中
2、用记事本等文本编辑器打开这个文件
3、打开后可以看到里面有一些参数,这个文件是tor的核心设置文件,

谢谢网友hongwang777提供如下的方法:
用记事本打开torrc文件。在最后添加下面的配置语句:

##以下的所有部分,为添加的配置语句。##后为说明
##减少对硬盘的读写
AvoidDiskWrites 1
## 端口可以配套选择(添加#为无效。去除#为生效)
SocksListenAddress 127.0.0.1
ControlPort 9151
SocksPort 9150
#ControlPort 9051
#SocksPort 9050
## 下面是控制端口密码验证(推荐)
HashedControlPassword 16:872860B76453A77D60CA2BB8C1A7042072093276A3D701AD684053EC4C
## 使用网桥时,去除下列3项的#。1为有效,0为无效
#Bridge [填入最新v6网桥]:XXX
#UseBridges 1
#UpdateBridgesFromAuthority 1
## 使用HTTPSProxy时,去除下句的#。9666为无界端口,其他端口可对应修改。
#HTTPSProxy 127.0.0.1:9666
##防止默认写入相关信息(默认1)
DirReqStatistics 0
## 以下为排除的节点(StrictNodes 1为坚决执行)
ExcludeNodes {cn},{hk},{mo},{sg},{th},{pk},{by},{ru},{ir},{vn},{ph},{my},{cu}
ExcludeExitNodes {cn},{hk},{mo},{sg},{th},{pk},{by},{ru},{ir},{vn},{ph},{my},{cu}
StrictNodes 1
————————–

运行后,看到100% Done —— 表示tor连接成功,即可使用。如果使用了IPv6网桥,看到DOS窗口提示找不到geoip6文件,如果你并非完全的ipv6环境,可以忽略这个提示。
* * *
※ 本文由美博园(allinfa.com)根据官方原版首发中文使用教程。
* * *
原文:http://allinfa.com/tor-browser-v406.html

BlackBelt Privacy – Tor+WASTE+VoIP v4.2015.04中文教程

20150401发布的最新版BlackBelt Privacy v4.2015.04。BlackBelt Privacy – tor+WASTE+VoIP 是网友wormflyware 为大家开发的一个tor翻墙工具并集成了WASTE加密聊天(文字聊天非语音)及VoIP語音(免费)通話功能,从安装到使用过程都尽力考虑到了各方面的安全,是美博园推荐的tor工具之一,感谢作者一月一次的及时更新。美博园(allinfa.com)根据官方原文翻译及测试编写首发本文中文教程。

适用于多种主流系统:Windows XP 32/64, Vista 32/64, Win7 32/64, Win8 32/64.

BlackBelt Privacy 简介

* 本文原文链接:BlackBelt Privacy – Tor+WASTE+VoIP v4.2015.04中文教程美博园 *

1、利用Tor代理来规避审查(注:即翻墙)。
2、WASTE:加密文字聊天工具,也支持文件傳輸,是一个可用性增强的隐私保护工具集
3、VoIP:网络电话即语音通话功能,免费
4、MicroSip:免费的PC到PC通話工具,不需要帐号注册,也没有中间人服务器。

BlackBelt Privacy的特点:

通过软件已经设置好的配置文件无缝集成到已有的Firefox浏览器
所有的痕迹卸载即删除
你使用该tor仅Firefox有自动设置的配置文件,包括它的插件。
安装有NoScript扩展
JavaScript默认是关闭的
ABE Application Boundery Enforcement 默认开启
5种模式,Standard(标准) / Censored(受审查) Client, Bridge(网桥), Relay(中继) and Exit(退出 )可由你选择。
通过WASTE darkNet()提供友好的支持
简化的安装包。
服务器,客户端,darkNet()或Firefox都不需要额外的配置
你可选中继,带宽限制。 每天0~200MB或0~500MB流量。
定期更新 – 我们确保您获得最佳的Tor应用。
***现已更新:Tor:0.2.5.10.
***现已更新:1.8 beta ( build 26 )
***现已更新:MicroSip 3.9.6 VoIP SIP

注:由于我们持续的开发進行中,屏幕显示可能有所不同;
注:PAD文件可用。
提醒:WASTE初始连接到NULLNET是半暗.
提醒:请填写darkLock(),以使加密聊天有更高的安全性。

项目主页http://sourceforge.net/projects/blackbeltpriv/

官方最新稳定版下载 2015年04月01日 更新 BlackBelt Privacy – Tor+WASTE+VoIP v4.2015.04
BlackBelt Privacy 4.2015.04.exe

中文使用教程

我们以墙内网友需要翻墙之用来说明BlackBelt Privacy的使用

一、 下载 BlackBelt Privacy最新版

二、 安装

双击下载的 BlackBelt Privacy执行程序,如BlackBelt Privacy 3.2015.01.exe,就可以启动安装

不需要说明的安装步骤在此略过

1、选择语言

BlackBelt Privacy - Tor+WASTE+VoIP v4.2015.04中文教程

2、接受协议

BlackBelt Privacy - Tor+WASTE+VoIP v4.2015.04中文教程

3、选择安装选项:

墙内的网友(如:中国、伊朗、埃塞俄比亚等等)点选第二项(ii Censored User),然后点下一步继续安装

BlackBelt Privacy - Tor+WASTE+VoIP v4.2015.04中文教程

4、安装firefox,

因为BlackBeltPrivacy为Firefox编写了安全快速的配置文件,所以,美博园建议使用BlackBeltPrivacy的网友使用Firefox浏览器。而且最好是安装版的firefox。作者建議安裝firefox,這樣會有最佳的完整功能體現。

当然您也可以使用美博园Firefox纯净绿色版,其中有已经预设有BlackBeltPrivacy的代理(方法图示见后):火狐浏览器Firefox v35.0 – 美博园多国语言纯净绿色版(20150125) – 美博园

接上一步,

完成BlackBeltPrivacy安装的最后一步,有一个选项:

如果你没有firefox(火狐)浏览器,勾选这里会启动下载浏览器,然后安装。

注:如果你有绿色版firefox,如:美博园纯净版,也可以不用勾选下载浏览器。绿色版firefox在这个软件也可以使用,只是自己要配置代理,而安装版可以选择将自身自带的firefox配置文件。

BlackBelt Privacy - Tor+WASTE+VoIP v4.2015.04中文教程

三、启动Tor

第一次安装完成后,接着就会“自动”启动 Tor控制器,BlackBeltPrivacy采用的是 Vidalia.exe 来控制tor选项

第一次自动联网后,以后每次使用时都要先启动Vidalia来连接tor代理网络,启动的位置是在电脑最左下角的“开始”菜单中找到其启动项:

BlackBelt Privacy - Tor+WASTE+VoIP v4.2015.04中文教程

在屏幕右下角系统栏有一个小图标,就是Vidalia:

BlackBelt Privacy - Tor+WASTE+VoIP v4.2015.04中文教程

点这个小图标,会展开Vidalia控制界面:

BlackBelt Privacy - Tor+WASTE+VoIP v4.2015.04中文教程

刚开始时是英文界面,可以点 Settings来选择“中文界面”:

BlackBelt Privacy - Tor+WASTE+VoIP v4.2015.04中文教程

四:给 tor设置网桥和代理

tor在国内直接联网是不行的,可以在 Vidalia 中设置网桥和代理,帮助tor链接其服务器:

设置网桥:

BlackBelt Privacy - Tor+WASTE+VoIP v4.2015.04中文教程

如何获得网桥ip,请参考前文详细说明:

Tor获得网桥ip及设置方法 – 美博园

设置前置代理:

如果使用网桥后,仍然不能连接到tro服务器,可以增加前置代理来帮助链接tor,如:使用无界浏览来作为其前置代理,无界浏览的代理ip是 127.0.0.1 端口是 9666,分别填入下图中:

BlackBelt Privacy - Tor+WASTE+VoIP v4.2015.04中文教程

当然,一旦你填写了代理,就一定要这个代理是可用的,如果代理不可用自然就无法连接到tor网络,如果链接不上,在 Vidalia 控制界面上可以看到提示,如下图所示:

BlackBelt Privacy - Tor+WASTE+VoIP v4.2015.04中文教程

如果网桥或代理一切正常,tor会自动联网,如果连接到tor网络,Vidalia 控制界面可以看到如下提示:

BlackBelt Privacy - Tor+WASTE+VoIP v4.2015.04中文教程

五、配置 firefox(火狐)浏览器参数

(一)安装版Firefox浏览器

安装BlackBeltPrivacy后,如果已经安装有firefox浏览器,软件已经自带有 firefox(火狐)浏览器的预设配置,这可以方便网友使用

第一次安装完成后会看到如下界面,点选Tor配置,再点“启动Firefox”(如果已经安装有firefox),那么,就会按照BlackBeltPrivacy预设的配置启动 firefox浏览器

BlackBelt Privacy - Tor+WASTE+VoIP v4.2015.04中文教程

如果没有出现这个配置界面,或者以后要启动这个界面,可以在电脑屏幕最左下角的“开始”菜单中找到其启动项:

BlackBelt Privacy - Tor+WASTE+VoIP v4.2015.04中文教程

(二)使用美博园Firefox纯净绿色版

火狐浏览器Firefox v35.0 – 美博园多国语言纯净绿色版(20150125) – 美博园

如果您没有使用安装版Firefox,您也可以使用美博园Firefox纯净绿色版,其中有已经预设有BlackBeltPrivacy的代理,只要在启动BlackBeltPrivacyTor完成后,点美博园Firefox浏览器左上角的BlackBeltPrivacyTor代理即可,如图:

BlackBelt Privacy - Tor+WASTE+VoIP v4.2015.04中文教程

六、打开浏览器,确认链接tor网络

安装版的Firefox:

在前面提到的tor已经成功连接到网络的前提下,点上图的“启动Firefox”后,就会启动你已经安装好的 firefox浏览器,首先打开的浏览器首页是BlackBeltPrivacy项目主页,如图所示:

BlackBelt Privacy - Tor+WASTE+VoIP v4.2015.04中文教程

进一步验证已经连接到tor网络

如果要确认已经连接到tor网络,可以点打开的浏览器标签栏的“TorCheck at Xeno-”,这个时候如果出现以下界面,表示浏览器确实是已经连接到tor网络:

BlackBelt Privacy - Tor+WASTE+VoIP v4.2015.04中文教程

美博园纯净绿色版版firefox

提示:如果您使用美博园纯净绿色版版firefox,并将其设置为默认浏览器,记住要自己设置BlackBeltPrivacy代理,方法见五、(二)

请注意:BlackBeltPrivacy 的tor等联网期间,有多个组件会请求联网,如果您安装有防火墙,要允许其通行。

七、浏览被墙网站,确定是否是通过代理上网

在浏览器地址栏输入被墙网页,开始加密浏览被墙网站。

建议:网友最好是首先打开美博园主页(allinfa.com),或其他可以检查到ip的网页,在美博园主页下方有三种检查上网ip的方法,在此你可以再次确认浏览器是否是通过tor链接到tor网络,其ip是多少:

BlackBelt Privacy - Tor+WASTE+VoIP v4.2015.04中文教程

八、完成上网后,关闭浏览器,关闭 Vidalia即可。

九、其它使用补充说明

1、变换身份,即主动改变tor代理ip

Vidalia控制tor代理有一个很好用的功能,就是“更换身份”,当你需要变化代理ip时,通过点“更换身份”按钮,tor会从新分配和链接新的tor链路,变换到新的ip地址,很显然这会增加安全性,对于某些网友发敏感帖子是有帮助的。

不需要做其他设置,只要在需要变换ip时,点“更换身份”,就是自动连接新的tor网路。

BlackBelt Privacy - Tor+WASTE+VoIP v4.2015.04中文教程

2、扩展说明:

BlackBeltPrivacy预设配置有几种firefox浏览器扩展,默认启动firefox后就会安装,这个主要是增强安全性等,不需要网友另行设置:

BlackBelt Privacy - Tor+WASTE+VoIP v4.2015.04中文教程

3、加密搜索:

BlackBeltPrivacy默认配置有duckdoduck加密搜索工具:

BlackBelt Privacy - Tor+WASTE+VoIP v4.2015.04中文教程

===============================================================

BlackBeltPrivacy 的WASTE加密聊天工具

WASTE加密聊天工具简介及使用方法:

(一)简介

BlackBeltPrivacy的特点之一是整合了一个加密聊天工具WASTE。waste是一款P2P,匿名加密安全的聊天工具,开放原码。WASTE是文字加密聊天工具,没有语音通话功能,有些网友常问道这个是否有语音通话聊天,WASTE没有。它包括消息、聊天、文件共享、文件传输等功能。

WASTE主页: http://waste.sourceforge.net/
使用说明:http://waste.sourceforge.net/docs/docs.html
下载页(有原码下载):http://sourceforge.net/projects/waste/files/

(二)使用方法

这个waste的特点是安全专业性强,但缺点是初学者使用难度较高。

详细方法逐渐补充中……

===============================================================

BlackBeltPrivacy 的VoIP 語音通話教程

===============================================================

BlackBeltPrivacy 的 Micro SIP 語音通話教程

———

※ 本文由美博园(allinfa.com)根据官方原文翻译及测试编写中文教程首发。

原文:http://allinfa.com/blackbelt-privacy-tor-waste-voip-v4201504.html

Xshell 的操作 快捷键

目前不用putty转用xshell了,发现有好多快捷键!发来分享!
删除
ctrl + d      删除光标所在位置上的字符相当于VIM里x或者dl
ctrl + h      删除光标所在位置前的字符相当于VIM里hx或者dh
ctrl + k      删除光标后面所有字符相当于VIM里d shift+$
ctrl + u      删除光标前面所有字符相当于VIM里d shift+^
ctrl + w      删除光标前一个单词相当于VIM里db
ctrl + y      恢复ctrl+u上次执行时删除的字符
ctrl + ?      撤消前一次输入
alt  + r      撤消前一次动作
alt  + d     删除光标所在位置的后单词
移动
ctrl + a      将光标移动到命令行开头相当于VIM里shift+^
ctrl + e      将光标移动到命令行结尾处相当于VIM里shift+$
ctrl + f      光标向后移动一个字符相当于VIM里l
ctrl + b      光标向前移动一个字符相当于VIM里h
ctrl + 方向键左键    光标移动到前一个单词开头
ctrl + 方向键右键    光标移动到后一个单词结尾
ctrl + x       在上次光标所在字符和当前光标所在字符之间跳转
alt  + f      跳到光标所在位置单词尾部
替换
ctrl + t       将光标当前字符与前面一个字符替换
alt  + t     交换两个光标当前所处位置单词和光标前一个单词
alt  + u     把光标当前位置单词变为大写
alt  + l      把光标当前位置单词变为小写
alt  + c      把光标当前位置单词头一个字母变为大写
^oldstr^newstr    替换前一次命令中字符串  
历史命令编辑
ctrl + p   返回上一次输入命令字符
ctrl + r       输入单词搜索历史命令
alt  + p     输入字符查找与字符相接近的历史命令
alt  + >     返回上一次执行命令
其它
ctrl + s      锁住终端
ctrl + q      解锁终端
ctrl + l        清屏相当于命令clear
ctrl + c       另起一行
ctrl + i       类似TAB健补全功能
ctrl + o      重复执行命令
alt  + 数字键  操作的次数

原文:http://www.goagent.biz/thread-2635-1-1.html

用自己的VPS搭建Google反向代理

既然立志成为技术博客,那就水一点技术文章出来。这篇文章综合了网上的一些教程,都给明了出处。最后的演示网站可以访问:

https://www.google.cn.vu

下面来说具体的。

一、准备工作

首先要感谢wen.lu的开源。参见GitHub地址:

https://github.com/cuber/ngx_http_google_filter_module

中文的说明文档:

https://github.com/cuber/ngx_http_google_filter_module/blob/master/README.zh-CN.md

有GitHub的可以fork一份到自己的主页。具体内容我就不复制过来了。

感谢V2EX。http://www.v2ex.com/t/154344

其次要准备一台VPS,要在墙外(美国、日本、香港等,推荐Bandwagonhost,搬瓦工VPS中文网:www.bandwagonhost.cn)。最好是装上Ubuntu14.04系统,因为目前网上流传的教程都是基于这个系统。下面开始教程。

二、教程

教程来自兽兽的通天塔,原文链接:

http://ttt.tt/162/

为防编辑,我复制如下:

一、编译安装 Nginx

1、首先更新下系统

sudo apt-get update && sudo apt-get upgrade

2、安装的 Nginx 需要的包以及 Git

sudo apt-get install libpcre3 libpcre3-dev zlib1g-dev libssl-dev build-essential git

3、新建立个 Nginx 目录,方便管理

mkdir nginx && cd nginx

下载 Nginx 最新稳定版,目前的版本是 1.6.2,用 Git 克隆两个 Nginx 模块,一个是 wen.lu 开源的ngx_http_google_filter_module,另一个是 Nginx 替换关键词模块 ngx_http_substitutions_filter_module

wget http://nginx.org/download/nginx-1.6.2.tar.gz tar -xvf nginx-1.6.2.tar.gz git clone https://github.com/cuber/ngx_http_google_filter_module git clone https://github.com/yaoweibin/ngx_http_substitutions_filter_module 

4、进入 Nginx 目录并创建个 Nginx 临时文件夹

cd nginx-1.6.2 mkdir /var/tmp/nginx 

5、使用下面的参数开始编译

./configure \ --prefix=/usr --conf-path=/etc/nginx/nginx.conf --pid-path=/var/run/nginx.pid --lock-path=/var/lock/nginx.lock --http-client-body-temp-path=/var/tmp/nginx/client --http-proxy-temp-path=/var/tmp/nginx/proxy --http-fastcgi-temp-path=/var/tmp/nginx/fastcgi --http-scgi-temp-path=/var/tmp/nginx/scgi --http-uwsgi-temp-path=/var/tmp/nginx/uwsgi --with-http_ssl_module --with-http_gzip_static_module \ --add-module=/root/nginx/ngx_http_google_filter_module \ --add-module=/root/nginx/ngx_http_substitutions_filter_module 

PS:如果需要支持 IPv6 请别忘记增加 IPv6 模块 --with-ipv6

6、没问题以后直接用 make 安装

make && make install

二、开启 Nginx 服务

默认这么安装好以后每次检查配置、重启之类的操作略麻烦,所以我们模仿 Ubuntu 14.04 官方源,给系统设置个 nginx 服务,方便我们检查配置、启动重启关闭 Nginx 以及开机自动启动 Nginx

1、进入系统的 /etc/init.d 目录

cd /etc/init.d/

2、新建并编辑一个 nginx 文件

vi nginx

3、具体内容如下

#!/bin/sh  ### BEGIN INIT INFO # Provides: nginx # Required-Start: $local_fs $remote_fs $network $syslog # Required-Stop: $local_fs $remote_fs $network $syslog # Default-Start: 2 3 4 5 # Default-Stop: 0 1 6 # Short-Description: starts the nginx web server # Description: starts nginx using start-stop-daemon ### END INIT INFO  PATH=/usr/local/sbin:/usr/local/bin:/sbin:/bin:/usr/sbin:/usr/bin DAEMON=/usr/sbin/nginx NAME=nginx DESC=nginx  # Include nginx defaults if available if [ -f /etc/default/nginx ]; then . /etc/default/nginx fi  test -x $DAEMON || exit 0  set -e  . /lib/lsb/init-functions  test_nginx_config() { if $DAEMON -t $DAEMON_OPTS >/dev/null 2>&1; then return 0 else $DAEMON -t $DAEMON_OPTS return $? fi }  case "$1" in start) echo -n "Starting $DESC: " test_nginx_config # Check if the ULIMIT is set in /etc/default/nginx if [ -n "$ULIMIT" ]; then # Set the ulimits ulimit $ULIMIT fi start-stop-daemon --start --quiet --pidfile /var/run/$NAME.pid \ --exec $DAEMON -- $DAEMON_OPTS || true echo "$NAME." ;;  stop) echo -n "Stopping $DESC: " start-stop-daemon --stop --quiet --pidfile /var/run/$NAME.pid \ --exec $DAEMON || true echo "$NAME." ;;  restart|force-reload) echo -n "Restarting $DESC: " start-stop-daemon --stop --quiet --pidfile \ /var/run/$NAME.pid --exec $DAEMON || true sleep 1 test_nginx_config # Check if the ULIMIT is set in /etc/default/nginx if [ -n "$ULIMIT" ]; then # Set the ulimits ulimit $ULIMIT fi start-stop-daemon --start --quiet --pidfile \ /var/run/$NAME.pid --exec $DAEMON -- $DAEMON_OPTS || true echo "$NAME." ;;  reload) echo -n "Reloading $DESC configuration: " test_nginx_config start-stop-daemon --stop --signal HUP --quiet --pidfile /var/run/$NAME.pid \ --exec $DAEMON || true echo "$NAME." ;;  configtest|testconfig) echo -n "Testing $DESC configuration: " if test_nginx_config; then echo "$NAME." else exit $? fi ;;  status) status_of_proc -p /var/run/$NAME.pid "$DAEMON" nginx && exit 0 || exit $? ;; *) echo "Usage: $NAME {start|stop|restart|reload|force-reload|status|configtest}" >&2 exit 1 ;; esac  exit 0 

4、赋予权限并增加到系统服务

sudo chmod +x ./nginx sudo update-rc.d nginx defaults 

三、修改默认的 nginx.conf 配置文件

默认官方的配置文件写的很简单,这里我们也模仿 Ubuntu 14.04 官方源修改一个适合我们的 Nginx 配置

1、编辑 /etc/nginx/nginx.conf

vi /etc/nginx/nginx.conf

具体内容如下:

worker_processes 4; pid /var/run/nginx.pid;  events { worker_connections 768; }  http {  sendfile on; tcp_nopush on; tcp_nodelay on; keepalive_timeout 65; types_hash_max_size 2048; server_tokens off;  access_log /var/log/nginx/access.log; error_log /var/log/nginx/error.log; proxy_temp_file_write_size 128k; proxy_temp_path /var/cache/nginx/temp; proxy_cache_path /var/cache/nginx/cache levels=1:2 keys_zone=cache_one:100m inactive=7d max_size=10g;  gzip_static on; gzip on; gzip_disable "msie6";  include /etc/nginx/sites-enabled/*; } 

2、新建几个必要的文件夹

其中 /etc/nginx/sites-enabled 用来放我们的网站配置文件,/var/log/nginx 用来放 log 日志文件,/var/cache/nginx/cache /var/cache/nginx/temp 则是 Nginx 反代缓存文件夹。

mkdir -p /etc/nginx/sites-enabled mkdir -p /var/log/nginx mkdir -p /var/cache/nginx/cache mkdir -p /var/cache/nginx/temp 

3、检查 Nginx 配置

直接运行 nginx -t 如果输出如下提示,则一切正常

nginx: the configuration file /etc/nginx/nginx.conf syntax is ok nginx: configuration file /etc/nginx/nginx.conf test is successful 

四、开启 Nginx SSL 支持

1、为了管理方便,我们建立个 ssl 目录

mkdir -p /root/ssl && cd /root/ssl

2、运行下面的命令,生成 example.com.key  example.com.csr

openssl req -new -newkey rsa:2048 -nodes -out example.com.csr -keyout example.com.key -subj "/C=US/ST=CA/L=Los Angeles/O=Example Inc./OU=Web Security/CN=example.com" 

如果是泛域名证书,最后的域名改成 *.example.com

3、然后把 csr 文件提交给你的 SSL 证书商

验证好域名以后会颁发给你一个 .crt 文件,我们命名为 example.com.crt

4、接着我们新建一个配置文件,用来反代 Google

请自行更换配置文件里的域名和证书文件名

vi /etc/nginx/sites-enabled/google.conf

具体配置如下

server { listen 80; server_name example.com; return 301 https://example.com$request_uri; }  server { listen 443 ssl; server_name example;  ssl on; ssl_certificate /root/ssl/example.com.crt; ssl_certificate_key /root/ssl/example.com.key; ssl_protocols TLSv1 TLSv1.1 TLSv1.2; ssl_prefer_server_ciphers on; ssl_ciphers ALL:!aNULL:!ADH:!eNULL:!LOW:!EXP:RC4+RSA:+HIGH:+MEDIUM; keepalive_timeout 70; ssl_session_cache shared:SSL:10m; ssl_session_timeout 10m;  resolver 8.8.8.8;  location / { google on; google_scholar "scholar.google.com"; } } 

5、保存后重启下 Nginx

service nginx restart

OK,大功告成!浏览器里访问 https://example.com/ 看看是否已经可以反代 Google 了。

五、注意事项

1、Google 学术的域名各个地区的机房不一样,请先运行 curl -I scholar.google.com 看看是否跳转到了不同的域名,比如香港的服务器就会跳转到 scholar.google.com.hk,日本的就会跳转到scholar.google.co.jp,那么相应的 google_scholar "scholar.google.com";这行就要修改成你服务器里访问到的域名

2、用的人过多以后 IP 会被 Google 限制,搜索的时候会要求输入验证码,这里我们的解决方案是通过 DNS 轮转到不同的服务器,这样就会有不同的出口 IP,当然自己用的话没啥问题。

三、一些问题的解决

1、nginx下安装SSL可能遇到的步骤问题

摘录一下兽兽另一个博客上关于nginx下安装SSL的步骤,仅作参考。原文:

http://zou.lu/nginx-https-ssl-module/

1、Nginx 配置 ssl 模块

默认 Nginx 是没有 ssl 模块的,而我的 VPS 默认装的是 Nginx 0.7.63 ,顺带把 Nginx 升级到 0.7.64 并且 配置 ssl 模块方法如下:

下载 Nginx 0.7.64 版本,解压 进入解压目录:

wget http://sysoev.ru/nginx/nginx-0.7.64.tar.gz tar zxvf nginx-0.7.64.tar.gz cd nginx-0.7.64

如果要更改header信息的话,

vi src/core/nginx.h #define NGINX_VERSION      "0.7.62" #define NGINX_VER          "nginx/" NGINX_VERSION

上面的版本号和nginx自己修改

编译

./configure --user=www --group=www --prefix=/usr/local/nginx --with-http_stub_status_module --with-http_ssl_module make && make install

如果有 IPV6 模块,加上 –with-ipv6 参数:

./configure --user=www --group=www --prefix=/usr/local/nginx --with-http_stub_status_module --with-http_ssl_module --with-ipv6

(来源:http://www.hostloc.com/thread-4871-1-1.html

因为是小网站,用不着平滑升级,直接 killall nginx 杀掉 nginx 进程,然后 /usr/local/nginx/sbin/nginx 启动 nginx 即可

OK,升级并且安装好 ssl 模块完毕,这里我把 Nginx 修改成了 zoulu,于是乎:

image

怎么样,很有个性吧!

2、使用 OpenSSL 生成证书

①、生成RSA密钥的方法

openssl genrsa -out privkey.pem 2048

有的证书要 1024 的,所以得:

openssl genrsa -out privkey.pem 1024

②、生成一个证书请求

openssl req -new -key privkey.pem -out cert.csr

会提示输入省份、城市、域名信息等,重要的是,email 一定要是你的域名后缀的,比如 webmaster@zou.lu并且能接受邮件!

这样就有一个 csr 文件了,提交给 ssl 提供商的时候就是这个 csr 文件

(来源:http://www.lsproc.com/blog/nginx_ssl_config/

直接 cat cert.csr

得到一大串字符,比如这样:

-----BEGIN CERTIFICATE REQUEST----- MIIBsTCCARoCAQAwcTELMAkGA1UEBhMCQ04xCzAJBgNVBAgTAkhCMQwwCgYDVQQH EwNTSloxDzANBgNVBAoTBkZhbmZvdTESMBAGA1UEAxMJZzFuZm91LmRlMSIwIAYJ KoZIhvcNAQkBFhN3ZWJtYXN0ZXJAZmFuZm91LmRlMIGfMA0GCSqGSIb3DQEBAQUA A4GNADCBiQKBgQC5l4PmZg6TCIpduefxq5gsLXN1JeQdBmUs+pEApeHmNoxE+R4k VkQUJzLj5o3ltQGJzYrcIfru8NryQSxaT/5IjeFwS7nIMsx8KPkQQ71BJazsiZj+ CdLDRJj1m/SrjTsNrfYj4rFFS1FXq7uEDyreUx7fyAljx70jPSsGBOGwRQIDAQAB oAAwDQYJKoZIhvcNAQEFBQADgYEACKCBQcnCq5yE3GFyN3NyxCQEvnspkIv9AqI4 FcwqyHPZWkupp3wfubHY80IwtfjlGlTSynzE7FZLVpcbNfKLnAYlYEwDY7NukJNy pCbyqpJJXdAl3Jcun0NlLtSxTQpR+abO8va/BAO5Hp9h1rpSRtTdSJd2fC/owRV1 BfRuJnA= -----END CERTIFICATE REQUEST-----

提交给你的 ssl 提供商即可,一般半个钟头到一天时间就会发给你证书,如图:

image_3

把所有文件全部上传到一个特定的目录,比如我是上传到 /root/zoulu/

这里,zoulukey.pem 和 zoulucert.csr 是自己在 VPS 生成的,剩下的都是证书签发机构颁发的。

一般情况下,直接用证书签发机构颁发的 crt 文件即可,比如 zou_lu.crt ,但是有很多证书签发机构默认在 Firefox 中文版下是不会信任的,经过仔细研究,终于发现,原来得把证书签发机构办法给你的 crt 文件也放入才行。

方法如下:

合并 PositiveSSLCA.crt (证书签发机构的 crt) 和 zou_lu.crt (自己域名的 crt)

cat  zou_lu.crt >> PositiveSSLCA.crt
mv PositiveSSLCA.crt  zou_lu.crt

或者直接用记事本打开,然后复制 PositiveSSLCA.crt 里面所有的内容到 zou_lu.crt 最下方即可。

(来源:http://www.lsproc.com/blog/nginx_ssl_config/

2、PositiveSSL 证书手机认证不安全问题

如果你用的是PositiveSSL证书,那么很有可能会遇到这个问题,这里给出解决方法,原文:

http://blog.csdn.net/liwenzhu1989/article/details/8726417

positivessl.com购买下来的安全证书,直接使用到网站上在PC上是没有任何问题的,但是在手机上用chrome或者firefox打开,会说证书危险,不被信任的问题,这个原因是因为positivessl.com下载的证书,没有包含根证书和中间证书,只要把comodo给的根证书,中间证书追加到证书后面就可以认证安全了:

cat  STAR_domain_com.crt  AddTrustExternalCARoot.crt  PositiveSSLCA2.crt  >> STAR_domain_com.crt

之后这个新的证书就可以所有浏览器认证安全了。

其实就是把颁发的几个证书都合并到一个就行了。具体的证书名请以你自己收到的证书名为准。

四、写在最后

这样之后应该就不会有什么问题了。效果可以访问https://www.google.cn.vu体验一下。如果不想自己麻烦,也可以直接用我搭建的。

当然,还可以以此类推,反代Youtube,反代1024,反代各种网站,你懂的。

 

原文:https://tang.biz/google-every-where.html

Toranger_V2.1_beta_2 二系列测试版中文使用教程

Toranger v2是与Toranger v1系列同时开发的版本,作者的用意应该是Toranger v2系列做成傻瓜式的tor一键翻墙工具,目前还处于测试版,性能还不是太稳定,有兴趣的网友可以测试使用,因处于测试阶段,安全性要求高的网友只可作一般浏览使用。虽是测试版,经美博园测试,因为其操作十分简便,目前有的模式链接速度不错。傻瓜版优点是简便,但对于高手来讲就缺乏定制性。美博园首发中文教程供网友参考使用。

据美博园测试,Toranger v2的基本原理和组件基本上与Toranger v1系列类似。

项目主页:https://code.google.com/p/toranger/

* 本文原文链接:Toranger_V2.1_beta_2 二系列测试版中文使用教程美博园 *

下载:Toranger_V2.1_beta_2.7z 更新 2015-04-01

Toranger_V2.1_beta_2.7z

更新内容:
1. Ranger2 改進了当点击 Start 或 Finish 按钮时清除進程的问题.
2. 添加了新的Tor 可插拔传输 .
3. 修正Ranger2一些bug.
4. 添加登入、登出到Ranger2.
5. Tor 可插拔传输可以使用.
6. 要是使用 level 3不能连接tor网络,请多次重试.

使用教程:

1、下载软件

2、解压后,双击文件夹中的 Ranger2.exe,启动后界面如下:

Toranger_V2.1_beta_2  二系列测试版中文使用教程

注:以前的介绍说要使用邀请码才能使用,美博园测试时没有邀请码也可以使用

3、设置:
Toranger_V2.1_beta_2  二系列测试版中文使用教程

可设置的内容很简单,点“Configuration”,其中有三级(Level)可以点选:

Level 1: 安全性低,连接快,但在被墙国家可能不能翻墙
Level 2: 普通使用模式,连接速度低于Level 1,连接成功率较高
Level 3: 智能型,连接速度很低,但连接成功率高,美博园测试时很难连接,这个还需要改進

另外,下面的 “Set Timeout” ,如果联网速度慢,可以将其中的滑块移动到右边,增加连接时间。

4、启动

这个很傻瓜化,只要按“Start”按钮,一系列的联网动作就自动完成。

当然,如果你安装有防火墙,得允许其数个组件的联网通过。

Toranger_V2.1_beta_2  二系列测试版中文使用教程

只要中间大窗口出现“done”,表明已经联通网络,设置浏览器代理为:127.0.0.1:9050 sock5模式

5、上网

在浏览器中设置好代理,即可上网

上网时按照老规矩,先检查代理ip,看看是不是正常的使用代理:

可以首先打开美博园首页,首页下部有多种ip检测显示,看看是不是已经隐藏了原来自己的ip。

美博园 http://allinfa.com/
美博园ip检测ipcheck
美博园IP地理信息查询

* * *
※ 本文由美博园(allinfa.com)根据官方原文翻译整理首发。

原文:http://allinfa.com/toranger_v21beta2.html

翻墙问答﹕用Google Voice可免费收听本台节目﹖(视频)

 

问: 用Google Voice据闻可以用手机免费收听本台节目或致电九鼎茶居热线,而不一定要用Skype。那怎样利用Google Voice服务,收听本台节目或致电九鼎茶居?

李建军: 当你翻墙到Gmail后,在左边栏有Hangout,在Hangout有电话的图示,只要按一下有关图示,再输入收听本台的电话号码,1-857-232-0066,就可以收听本台节目,而输入九鼎茶居的电话,1-800-728-5617,就可以致电九鼎茶居一抒己见。由于Google Voice打去美国或加拿大的电话都免费的,所以不用担心长途电话费。

在Android和iOS上,只要你安装了谷歌的Hangout应用程式或支援Google Voice的应用程式,再配合VPN翻墙,就可以利用手机收听本台节目或致电九鼎茶居,这也是十分方便的。

这次翻墙问答,我们准备了视频,示范怎样在浏览器上用Google Voice免费致电九鼎茶居,欢迎各听众在本台网站收看有关视频。

问: 最近有不少网站都被中国当局DDoS攻击,有指中国攻击Greatfire等网站的手段,竟然是用户只要在百度上搜寻,就会成为DDoS这些海外网站的一员,到底是发生什么事?

李建军: 黑客骑劫他人电脑进行DDoS有两种手法,一种是透过植入他人电脑的木马进行,但由于越来越多防毒软件对木马加以防范,作业系统开发商亦比以往积极堵塞漏洞,因此,大规模植入木马已经未必能够发动具威胁的DDoS。

而现时黑客将有问题的代码植入网页中,每次网民访问有关网页,就会不经不觉间向目标网站发动了一次DDoS攻击。过往这种技俩,一般用于色情网站或由不法组织经营的盗版网站,而在百度这类大公司经营的搜寻引擎,竟然发现这类型代码,是比较罕见的例子。

为了资讯自由,以及不要让自己成为DDoS的帮凶,要搜寻资料,应考虑翻墙改用谷歌或海外版本的雅虎,而不应再用中国的搜寻引擎,因为中国大企业为了与中国当局合作,有可能在当局指令下放置这类代码,迫用户参与攻击行动。而只要中国当局不改变态度,中国的搜寻引擎,甚至由中国大型网站公司所经营的其他服务都要敬而远之,在翻墙后再使用替代服务会比较好。因这些古怪代码,除了会DDoS其他网站,亦有可能偷取你的资料,事实上令自己暴露了在入侵危机之下。

问: 现时,有很多航空公司都提供航班的Wi-Fi上网服务,这些上网服务,在中国或一些有言论管制国家上空期间用不用翻墙?

李建军: 现时,越来越多国际线航机提供卫星上网服务,而费用亦相当合理,只要有信用卡就可以享受有关服务,而只要你能够成功上网,就算飞机在越南这些国家上空,都可以照常连接各类网站而不用翻墙。

但现时飞机上的Wi-Fi服务,全部都不适用于中国领空。由于中国当局的限制,就算是美国注册的飞机,飞机都无法在中国上空期间提供卫星上网服务。因此,并无飞机在中国上空期间是否需要翻墙的问题,因为中国当局乾脆不让飞机提供无线上网服务。就算飞机在香港领空都好,由于中国当局的限制同样适用于香港领空,因此,就算香港起飞的飞机或飞机飞过香港,都不能提供无线上网服务。

飞机飞过南北极时,都无法用飞机上的Wi-Fi上网,但原因并非俄国、加国作出管制,而是因飞机在极地无法接收卫星上网讯号,因此无法上网。故此,中国是世界上极少数禁止飞机浏览互联网的国家。

原文:http://www.rfa.org/cantonese/firewall_features/Googlevoice-04032015082415.html?encoding=simplified

谷歌宣布全线产品吊销CNNIC根证书

谷歌在其安全博客上发布声明,经过谷歌对CNNIC证书事件的调查,谷歌将会在旗下所有产品里删除对CNNIC证书的信任,在过渡期内,现有的CNNIC用户将以白名单方式继续使用CNNIC证书一段时间。

  早先,埃及的证书机构MCS集团发布了针对谷歌域名的假证书,而这些证书都是由CNNIC颁发的,据信这些假证书可能被用于中间人代理,拦截用户和目标网站的加密信息。

  谷歌表示,如果CNNIC实施技术及流程改进杜绝此前发生的证书伪造事件,可以重新申请加入。现有CNNIC证书客户将暂时以白名单形式继续支持一段时间作为过渡。

  在谷歌宣布旗下产品删除CNNIC根证书之后,CNNIC发表声明回应。声明称,CNNIC对谷歌公司做出的决定表示难以理解和接受,并敦促谷歌公司充分考虑和保障用户权益。CNNIC将切实保障已有用户的使用不受影响。

谷歌称CNNIC发布中间人攻击证书

  谷歌产品吊销CNNIC根证书对用户的影响

  在过渡期内,对已经发布的CNNIC证书,谷歌产品会继续支持,在谷歌下个版本的产品更新后,使用Chrome的用户将不再信任CNNIC证书,无法访问使用该证书的网站,谷歌原生Android用户使用内置浏览器也会出现同样效果。鉴于目前使用CNNIC证书的网站并不多,且使用Chrome浏览器的中国用户并不占主流,因此该事件对中国用户并无太大影响。

  参考资料:中国互联网络信息中心(China Internet Network Information Center,缩写为CNNIC),是经中华人民共和国国务院主管部门批准,于1997年6月3日成立的互联网管理和服务机构。中国互联网络信息中心成立伊始,由中国科学院主管;2014年末,改由中央网络安全和信息化领导小组办公室、国家互联网信息办公室主管。

原文:http://www.williamlong.info/archives/4192.html

中国“旁观者攻击”显示网信办的介入

文/

泡泡

全球程序员分享技术的网站Github遭受的攻击超过128个小时,在截稿前,Github在推特上表示“目前已一切正常运行”。软件安全公司Netresec对此次攻击的分析显示,中国方面使用了“旁观者攻击”(Man-on-the-side)的方式发动DDoS。GreatFir也表示,对攻击的详细分析可观察到,中国网信办应对最近两次的攻击负责。

旁观者攻击

旁观者攻击,是一种类似中间人攻击的手法。中间人攻击是完全控制一个网络节点,而旁观者攻击则是攻击者监听通信信道植入新信息。攻击者利用时间差,在用户收到正确的回复之前,先向用户发出伪造的回复。访问中国网站的无辜网民,因此被利用来发动DDoS攻击。

执行这个时间差的攻击,只能在骨干网上进行。GreatFire表示,中国网信办因此有不可推卸的责任。“即使网信办没有直接发起攻击,作为管理中国互联网的部门,他们不可能不知道所发生的事情。”GreatFire在网站上发布的声明称。

中国政府“太抠门”?

GreatFire的Charlie Smith(假名)告诉泡泡:“中国政府的攻击方式本可不暴露自己攻击者的身份,但他们要么就是想让全世界都知道,要么就是太抠门。”

Netresec安全研究人员对攻击的分析显示了此次“旁观者攻击”的过程:

  1. 一名无辜的用户在中国之外访问中国网站;
  2. 用户访问的一个网站需要载入一项服务的脚本,比如百度统计的脚本(许多中国网站使用百度统计来监测网站流量);
  3. 中国的一个被动检测设施探测到了浏览器发出的百度脚本请求;
  4. 它发回 了伪造的响应而不是百度脚本,伪造的响应是一个恶意的脚本,它告诉用户的浏览器反复加载GitHub.com的两个特定页面(Greatfire和纽约时报中文网)。

分析显示,这些恶意的脚本是被注入的,并非来自百度的服务器。用户下载的百度统计脚本中,约有1%为伪造的恶意脚本。但考虑到全球网民数量,这1%仍对应着相当庞大的用户。分析也指出,攻击者至少劫持了10个百度 域名的脚本,其中包括了百度统计和百度广告。

分析人员指出,从技术上来说,中国任何网站的脚本都可能被用来执行旁观者攻击。研究认为,中国的防火墙已不仅是封锁信息,而变为积极攻击

信息自由深受压力

此次对GitHub的攻击是针对Greatfire的免翻墙镜像技术。3月中,Greatfire维护的免翻墙镜像网站(包括泡泡的镜像)遭到类似的DDoS攻击,为了减小攻击带来的损伤,Greatfire将镜像网站的内容放在其GitHub页面上。随后即发生了对他们的Github页面的攻击,影响到整个GitHub网站。

GitHub是否会迫于中国方面的压力,将Greatfire的页面删除?对此,GreatFire的Charlie Smith告诉泡泡:

“很显然,总有人支持我们做的事情,也有人反对我们做的事情。但到目前为止,我们还未收到任何压力,让我们删除帐号。”

原文:https://pao-pao.net/article/405

基于Web的配置界面,集成搜索 google ip的GoAgent XX-Net更新至V1.7.1 修复goagent 3.2 协议中 appid的gae.py脚本产生的异常信息解码bug,解决某些网站访问失败: Facebook 访问有时会502 设置部署服务端通过GAE进行 解决部署失败率高问题

下载链接:

主要特性

  • GoAgent 稳定快速
  • Web界面,傻瓜易用
  • 内置了公共 appid, 上千可用ip, 开箱即用
  • 自动导入证书

XX-Net不是匿名工具

平台支持情况

  • Windows XP (需要 tcpip.sys 补丁, 比如用 tcp-z)
  • Win7/8/10
  • Ubuntu (不显示系统托盘)
  • Debian
  • Mac OS X

链接

   
问题报告: https://github.com/XX-net/XX-Net/issues
讨论群: https://groups.google.com/forum/#!forum/xx-net
Email: xxnet.dev at gmail.com

使用方法:

  • Windows下, 双击 start.lnk/start.bat/start.vbs 快捷方式
    • 启动弹出浏览器: 访问 http://localhost:8085/
    • 托盘图标:点击可弹出Web管理界面, 右键可显示常用功能菜单。
    • Win7/8/10:提示请求管理员权限, 安装CA证书。请点击同意。
    • 第一次启动, 会提示在桌面建立快捷方式,可根据自己需要选择。
    • 推荐用Chrome浏览器, 安装SwichySharp, 可在swichysharp目录下找到插件和配置文件
    • Firefox 需手动导入证书 data/goagent/CA.crt 启动后生成
  • Linux下, 执行 start.sh
    • 自动导入证书,需安装 libnss3-tools 包
    • 第一次启动, 请用sudo ./start.sh, 以安装CA证书
    • 配置http代理 localhost 8087, 勾选全部协议使用这个代理。
  • Mac下,双击 start.command
    • 会自动导入证书,如果还有提示非安全连接,请手动导入data/goagent/CA.crt证书
  • 服务端
    • 协议采用3.1的版本,请重新部署服务端,新版服务端兼容3.2的客户端
    • 虽然系统内置了公共appid, 还是建议部署自己的appid,公共appid限制看视频

感谢

  • GoAgent
  • GoGoTest
  • goagentfindip
  • checkgoogleip

附图

GoAgent状态页面
GoAgent 配置页面
GoAgent 部署服务端页面
GoAgent 查看日志页面

原文:http://www.atgfw.org/2015/04/web-google-ipgoagent-xx-netv171-goagent.html

Firefox翻墙必备:Goagent 最新可用 IP 维护列表及使用教程[2015.4.1更新70组IP]

本文 Goagent 免配置包里的 proxy.ini 文件是配置文件,第30行的 google_cn、第31行的 google_hk、第32行的 google_talk 是可用翻墙 IP,这里的 IP 是有时效性的,也就是今天可以用,可能几天或一二个月后就会被GFW屏蔽,这是我们控制不了的,火狐范会例行维护这里的 IP,让它始终处于可用状态。
因为IP过多,不管是有黄字,还是有红字,只还能翻墙,可暂时不用管它,请收藏本页面,当翻墙速度过慢或有问题时,就过来获取下最新的IP即可。

怎么选择 IP 或proxy.ini

如果你使用的不是火狐范 Goagent 免配置包,那请复制下方的“Goagent IP 更新”中的IP组,按照本文”Goagent IP 使用教程“中的方法更新你的proxy.ini文件。
如果你使用的是 火狐范 Goagent 免配置包,请选择”Proxy.ini“。

Goagent IP 更新

2015.4.1更新70组IP:
173.194.79.142|173.194.74.31|74.125.26.201|173.194.64.197|173.194.78.194|173.194.195.86|173.194.42.123|173.194.197.18|173.194.71.167|173.194.42.126|173.194.202.189|173.194.67.144|173.194.121.57|173.194.78.200|173.194.42.118|173.194.122.3|173.194.202.152|74.125.24.200|173.194.219.201|173.194.78.199|173.194.214.99|61.19.1.227|173.194.71.31|173.194.194.96|74.125.138.201|173.194.122.204|173.194.195.148|74.125.195.201|173.194.79.176|173.194.122.217|173.194.42.108|173.194.74.133|173.194.42.85|216.58.222.62|192.119.29.27|173.194.66.200|74.125.228.220|173.194.192.118|173.194.211.146|173.194.42.29|173.194.71.116|74.125.195.81|216.58.208.1|173.194.76.201|74.125.24.201|173.194.122.249|173.194.207.156|173.194.64.112|173.194.77.116|173.194.66.194|173.194.37.209|173.194.67.197|216.58.209.105|173.194.68.142|64.233.162.81|194.78.99.245|173.194.203.116|173.194.73.166|173.194.79.200|173.194.77.96|173.194.212.122|173.194.202.103|173.194.207.104|173.194.64.165|173.194.207.198|173.194.195.147|61.19.1.236|173.194.68.98|173.194.71.122|173.194.219.190

proxy.ini 更新

Proxy.ini 中的IP和上方的 IP 是同步更新的,如果你使用的是 火狐范 Goagent 免配置包,无需自己修改,直接下载 proxy.ini 文件直接覆盖到 Goagent 目录下即可。

Goagent IP 使用教程

打开你的 Goagent 目录下的 proxy.ini,把上面复制的 IP 地址,分别替换掉第 30、31、32 行的旧IP即可:

Goagent IP 使用教程

打开你的 Goagent 目录下的 proxy.ini,把上面复制的 IP 地址,分别替换掉第 30、31、32 行的旧IP即可:
** 千万注意,修改proxy.ini文件,不要使用记事本,必须使用 notepad++ 这类的专业编辑器,否则会千万莫名错误。

来源:http://www.firefoxfan.com/firefox-gaogent/goagent-ip.html

原文:

注意!Tor最新消息!

今天Tor有两个重大最新消息:
1,Tor项目组发布了Tor宣传资料,适合分发给对Tor一无所知的小白,不熟悉Tor的翻墙党也可以看一下。
原始链接:https://blog.torproject.org/blog/spread-word-about-tor#comment-91628
原资料只有英文版,我翻译出了中文版,下载链接https://drive.google.com/open?id=0BwUXn4-xokBPfmROTzFOSGEyQXpiYk1TMWFTMmIxTk1WUXp4OS1KYWhHQ2xQNkcxYmhYLTg&authuser=0
(移动端要在浏览器里才能正常打开)里面的“tor宣传资料”是我翻译的中文版,“tor-brochure”是英文原版。

2,Tor Browser稳定版更新到了4.0.6版,测试版也更新到了4.5.a5版。稳定版是常规更新,没什么大变化;测试版修复了相当多的bug外加对不同的安全等级进行了详细说明(打开Tor Button,再打开“隐私与安全设置”就能看到不同的安全等级,只有测试版有这一功能),建议使用。下载链接:https://drive.google.com/open?id=0BwUXn4-xokBPfmROTzFOSGEyQXpiYk1TMWFTMmIxTk1WUXp4OS1KYWhHQ2xQNkcxYmhYLTg&authuser=0 

原文:https://plus.google.com/+GhostAssassin/posts/1ZhgBw9TyxX

免费翻墙账号网站大集合(不定时更新)

再次更新,把几个无效链接换成了新的有效链接,以及添加了几个新链接

免费翻墙账号网站大集合
鉴于很多人找免费账号找得很辛苦,这次我就向大家推荐一些免费账号发布网站:
1,http://www.goagent.biz/ ,免费shadowsocks和VPN账号
2,http://www.wufuli.com/ ,免费shadowsocks账号
3, http://www.babysaying.net/free-ss,免费shadowsocks账号
4,http://blog.ss-link.com/archives/27,免费shadowsocks账号
5,https://cattt.com/ ,免费shadowsocks账号,需要邀请码才能注册,请自行寻找
6,http://free.kuaishangss.tk/ ,免费shadowsocks账号,现在已经没有邀请码了
7,http://www.aiweibk.com/technology/shiyong,免费shadowsocks账号
8,http://www.800vpn.net/forum.php,免费shadowsocks账号和VPN账号
9,http://ss.gav1n.com/ ,免费shadowsocks账号,定期申请注册
10,http://secpert.com/forum.php,免费shadowsocks账号
11,http://www.fyhqy.com/356/ ,免费shadowsocks账号
12,https://www.123ssh.net/free.php ,免费shadowsocks账号和SSH账号
13,http://shadowsocks.info/ ,免费shadowsocks账号
14,http://www.v2ex.com/go/shadowsocks ,免费shadowsocks账号
15https://plus.google.com/109790703964908675921/posts/b9TeivA6zRU ,免费VPN账号
16,google “free vpn”就会出现一大堆免费VPN账号的
17,这里的shadowsocks社群里也经常会有人分享免费shadowsocks账号,https://plus.google.com/communities/106442142549456855872
18,http://tashi.xyz/ ,免费shadowsocks账号,网站上即时刷新邀请码(现在已经没有邀请码了)
19,http://114ss.tk/ ,免费shadowsocks账号,网站上提供邀请码(关闭注册了)
20,shadowsocks公益帐号圈https://plus.google.com/communities/104092405342699579599 ,各种免费shadowsocks账号和网站分享(现在基本上变成了邀请码分享社群了)
21,http://acrossthegreatwall.org/,免费SSH和shadowsocks账号
22,https://www.shadowsocks5.com/,免费shadowsocks,请自行寻找邀请码注册
23,http://hidess.com/ ,免费shadowsocks和VPN账号
24,https://ssfree.ml/,免费shadowsocks,请自行寻找邀请码注册
25,http://shell.dns1.us/,免费shadowsocks,请自行寻找邀请码注册
26,http://ssnode.com/,免费shadowsocks,请自行寻找邀请码注册

原文:https://plus.google.com/+GhostAssassin/posts/NrDZWoXVjSD

最新翻墙软件和教程下载(不定时更新)

这是本幽灵自己整理的最新翻墙软件和教程,包括了几乎所有主流翻墙软件,文件目录:
DNS
GAE翻墙
hosts
shadowsocks客户端
ssh客户端
Tor系列
VPN
一键翻墙
代理扩展
散列值校验软件
移动端翻墙软件
翻墙教程

下载链接:https://drive.google.com/folderview?id=0BwUXn4-xokBPfldhS0I2ajdMQlQtejVQendCamc5a1pRUUxQZG5ETUUyYVVJMkJGZ1AtQ0k&usp=drive_web

有人打开后看不到内容,一般是网速问题或者翻墙通道不稳定,多等一下或刷新一下就行了。(移动端需要把链接粘贴到浏览器地址栏之后再打开才能看到内容,或者转存到自己的google drive上)

补充说明:关于最新翻墙软件和教程的更新通知
https://plus.google.com/+GhostAssassin/posts/378bc3mDX9c
继续补充:在读者强烈要求之下,本幽灵加上了大部分翻墙软件的hash值,具体请看google drive内的“关于hash值的说明”文件。
最新更新:
1,hosts文件夹内加入“最新hosts提供网站”文件,里面有最新hosts提供网站的链接;
2,翻墙教程文件夹内更新了“免费翻墙账号网站大集合”文件,里面有最新的免费翻墙账号网站链接
3,VPN文件夹里上传了VPN客户端privatetunnel
4,一键翻墙文件夹内上传了最新的“畅游无限浏览器-第十版”和“小熙IP代理“
5,android文件夹里上传了最新的um(无界一点通3.0)和”安卓翻墙工具箱1.1“
6,代理扩展文件夹里上传了zenmate
7,Tor系列文件夹里上传了最新版的Tor Browser 4.0.6版和4.5.a5版

原文:https://plus.google.com/+GhostAssassin/posts/EhRNR6mBXV2

Tor Browser 4.5-alpha-5 (4.5系列的第5個alpha版本发布)基于Firefox ESR 31.6.0,更新重要的安全问题、加强易用性、更新OpenSSL到1.0.1m、更新meek 到 0.16

The Tor Browser team is proud to announce the release of the fifth alpha of the 4.5 series of Tor Browser. The release is available from the extended downloads pageand also from our distribution directory.

Tor Browser 4.5a5 is based on Firefox ESR 31.6.0, which features important security updates to Firefox.

We’re very excited about the usability and security improvements in this release. On the usability front, we’ve created a FreeDesktop-compatible launcher wrapper for Linux that can be invoked from either the GUI or the shell, and we also provide Windows users with the ability to add optional Start Menu and Desktop shortcuts. The circuit usage of Tor Browser has also been improved to avoid transitioning to a new circuit for a website while it is in active use.

On the security front, the Security Slider now has full descriptions of the browser behaviors that are changed at each security level. We’ve also made improvements to our display resolution fingerprinting defenses to automatically resize the browser window to a 200×100 pixel multiple after resize or maximization, and to perform similar resizing for full screen HTML5 video. Finally, the Windows releases are also now signed using the hardware signing token graciously provided to us by DigiCert, so Windows users should no longer be warned about Tor Browser being downloaded from an “unknown publisher”.

And those are just the highlights. The complete list of changes since the 4.5a4 release is as follows:

  • All Platforms
    • Update Firefox to 31.6.0esr
    • Update OpenSSL to 1.0.1m
    • Update Tor to 0.2.6.6
    • Update NoScript to 2.6.9.19
    • Update HTTPS-Everywhere to 5.0
    • Update meek to 0.16
    • Update Tor Launcher to 0.2.7.3
      • Bug 13983: Directory search path fix for Tor Messanger+TorBirdy
    • Update Torbutton to 1.9.1.0
      • Bug 9387: “Security Slider 1.0”
        • Include descriptions and tooltip hints for security levels
        • Notify users that the security slider exists
        • Flip slider so that “low” is on the bottom
        • Make use of new SVG and MathML prefs
      • Bug 13766: Set a 10 minute circuit lifespan for non-content requests
      • Bug 15460: Ensure FTP urls use content-window circuit isolation
      • Bug 13650: Clip initial window height to 1000px
      • Bug 14429: Ensure windows can only be resized to 200x100px multiples
      • Bug 15334: Display Cookie Protections menu if disk records are enabled
      • Bug 14324: Show HS circuit in Tor circuit display
      • Bug 15086: Handle RTL text in Tor circuit display
      • Bug 15085: Fix about:tor RTL text alignment problems
      • Bug 10216: Add a pref to disable the local tor control port test
      • Bug 14937: Show meek and flashproxy bridges in tor circuit display
      • Bugs 13891+15207: Fix exceptions/errors in circuit display with bridges
      • Bug 13019: Change locale hiding pref to boolean
      • Bug 7255: Warn users about maximizing windows
      • Bug 14631: Improve profile access error msgs (strings).
    • Pluggable Transport Dependency Updates:
      • Bug 15448: Use golang 1.4.2 for meek and obs4proxy
      • Bug 15265: Switch go.net repo to golang.org/x/net
    • Bug 14937: Hard-code meek and flashproxy node fingerprints
    • Bug 13019: Prevent Javascript from leaking system locale
    • Bug 10280: Improved fix to prevent loading plugins into address space
    • Bug 15406: Only include addons in incremental updates if they actually update
    • Bug 15029: Don’t prompt to include missing plugins
    • Bug 12827: Create preference to disable SVG images (for security slider)
    • Bug 13548: Create preference to disable MathML (for security slider)
    • Bug 14631: Improve startup error messages for filesystem permissions issues
    • Bug 15482: Don’t allow circuits to change while a site is in use
  • Linux
    • Bug 13375: Create a hybrid GUI/desktop/shell launcher wrapper
    • Bug 12468: Only print/write log messages if launched with –debug
  • Windows
    • Bug 3861: Begin signing Tor Browser for Windows the Windows way
    • Bug 15201: Disable ‘runas Administrator’ codepaths in updater
    • Bug 14688: Create shortcuts to desktop and start menu by default (optional)

下载页面:https://www.torproject.org/projects/torbrowser.html.en#downloads-alpha

来源:https://blog.torproject.org/blog/tor-browser-45a5-released

原文:http://www.atgfw.org/2015/04/tor-browser-45-alpha-5-455alphafirefox.html

Tor Browser 4.0.6 穩定版發布 基于Firefox ESR31.6.0,包含重要的安全更新

new release for the stable Tor Browser is available from the Tor Browser Project page and also from our distribution directory.

Tor Browser 4.0.6 is based on Firefox ESR 31.6.0, which features important security updates to Firefox.

Note to MacOS users: This is the last planned release that will run on 32 bit MacOS versions. Users of Mac OS 10.8 (Mountain Lion) and newer versions will be automatically updated to the 64 bit Tor Browser 4.5 when it is stabilized in April, and we expect this transition to be smooth for those users. However, the update process for 10.6 and 10.7 users will unfortunately not be automatic. For more details, see theoriginal end-of-life blog post.

Here is the complete changelog since 4.0.5:

  • All Platforms
    • Update Firefox to 31.6.0esr
    • Update meek to 0.16
    • Update OpenSSL to 1.0.1m

下载地址:https://www.torproject.org/download/download-easy.html

文章来源:https://blog.torproject.org/blog/tor-browser-406-released

原文:http://www.atgfw.org/2015/04/tor-browser-406-firefox-esr3160.html

Lantern2.0.0-beta3 加进要代理网站(自定义白名单)使用巧门

新版本蓝灯翻墙软件没有了加进要代理网站的功能(自定义黑名单),那想使用路由功能时怎么办?我们可以打开电脑如下地址C:\Users\XX(这是我的名字)\.lantern,用Notepad++(自己去下载)打开proxy_on文件,把要代理的网站加进去就可,格式照原样(看图)。如浏览器有代理转换软件的,要路由功能只要使用系统代理就可,如要全局代理设置一下,127.0.0.1:8787就可。


来源:https://plus.google.com/+bushtbswu/posts/iKBEWxTGE1H

原文:http://www.atgfw.org/2015/04/lantern200-beta3.html

Lantern 测试版2.0.0-beta3 发布 修復已知的BUG。

最新测试版2.0.0-beta3下载:

https://s3.amazonaws.com/lantern/lantern-installer-beta.exe (Windows XP SP3 and above)
https://s3.amazonaws.com/lantern/lantern-installer-beta.dmg (OSX 10.7 64 bit and above)
https://s3.amazonaws.com/lantern/lantern-installer-beta-32-bit.deb (Ubuntu 14.04 and above 32 bit)
https://s3.amazonaws.com/lantern/lantern-installer-beta-64-bit.deb (Ubuntu 14.04 and above 64 bit)

二、新用户手册

1、Lantern只能用于Windows XP+/Mac OS X 10.6+/Ubuntu 12.04+;

2、Lantern安装和使用教程:http://www.atgfw.org/2013/11/lantern-for-win7.html

3、安装Lantern之前必须安装Chrome;32位和64位的Java可以提前安装,也可以在安装Lantern的时候自动安装;


Lantern是一个遍布全球的网络,它的成员们互相合作来打击互联网审查,通过我们新的点对点翻墙软件,人们可以提供连接,也可以在连接受限的地方连到网络。联起手来,为每一个人创造一个平等的互联网!

Lantern 的目标是:
打造一个高速、可靠的通向自由的互联网的连接。有了 Lantern,每一台电脑都可以变成服务器。通过运行 Lantern,每一个拥有不受审查的网络的用户可以为那些没有条件的用户提供连接,以此来提供连接到被审查网站(如 Twitter、Facebook 和 YouTube)的途径。
Lantern 的核心是信任网络。以只邀请信任的联系人和朋友并向他们分享互联网连接这种方式,每个人互相帮助,在扩大网络的同时使它仍能对抗审查者的封锁。
以前的使用方法参考:
常见问题答疑
Lantern安全性如何?
Lantern 用了很大的精力来确保使用者的安全,不过,在某些情况下,我们无法做到这一点。因此,用户有必要了解如何安全地使用 Lantern。对于在被封锁区域中的用户,非常重要的一点是,只添加您真正信任的人作为您的 Lantern 好友。在您访问网络的时候,所有的流量都将通过这些用户的计算机。如果您添加了您并不信任的朋友,您就得承担添加一个可能会监视您的用户的风险。因此,只 添加您信任的朋友。此外,Lantern 也会把您的流量通过四层朋友圈以内的用户发送出去,也就是从您的朋友的朋友的朋友的朋友的计算机发送出去。我们就是通过这种手段来建立一个拥有更强可连接 性,并且可大可小的网络,因为,被封锁区的人通常没有封锁区外的直接朋友。然而,每多一层联系,就会让您暴露于更加不可信任的用户的视线中(即,您对朋友 的朋友的信任程度比您对于朋友的信任程度要低)。请牢记,Lantern 是提供访问的工具,而不是防止监视的工具。
Lantern 不是匿名工具。如果您希望您访问的网站无法获取您的IP地址或物理地址(基本上他们都能做到这一点,而您可能并不知道),或者您不希望网络监视者知道您访 问了哪些网站,我们推荐您使用tor。Tor 是个非常出色的软件,我们也经常与他们团队交流。再重申一次,Lantern 的目的是让您可以连接,而 Tor 的目的则是让您匿名。
关于安全的最后一点提醒:无论您用什么工具(包括 Lantern 和 Tor),请不要在政府禁止发布敏感信息的地区的网站上发布这些信息,特别是当您居住在那个地区的时候。这是因为像政府这样的全局网络监管者可以查出是您放置了这个信息并最终找到您。
Lantern收集什么个人信息?
当我无法连上任何提供连接的用户时,Lantern如何工作?
为了让Lantern网络启动,我们设立了 Lantern云服务器。当没有其他用户可以提供访问的时候,会启用这个服务器。我们希望,随着Lantern网络的发展,用户群将会足够大,这个服务器会越来越少。
我们另一个计划是给人们一个选择,让他们可以赞助专用的Lantern云服务器,给他们自己或朋友使用。我们也希望有多余计算能力的公司能与我们合作,捐赠服务器给Lantern网络,来帮助因特网上的自由。
Lantern跟其他工具比较有何特点?
Lantern 的目标是给用户提供快速,安全和方便的访问因特网的方法。Tor是另一个工具,用于规避网络审查。他的目的是匿名,翻墙只是一个可能的副产品。因此,用 Tor看网页比较慢。匿名不重要的时候,用Lantern比较快。与其他翻墙工具相比 (GoAgent,Freegate,Ultrasurf,Psiphon,Autoproxy),Lantern的优点是,即使在存在封锁的情况下,他 仍旧容易安装和使用,以及他的信任点对点网络,很容易扩充。
在不作任何配置的情况下,Lantern像一个代理一样运行。也就是说,电脑上的浏览器自动使用他,不需要你修改任何设置。一些其他工具只能运行于某种浏览器,或者需要复杂的设置。
另一个Lantenr的设计特点是他的点对点架构(peer-to-peera),这样它可以让数据同时从很多电脑传过来,而不是从一个单个服务器。点对点架构可以让网络扩大到亿万用户而只花费很少的代价。
最近,Lantern团队做了一个 uProxy。 是Google Idea赞助的项目。他与Lantern有类似的地方,但也有重要区别。首先,Lantern是独立的应用,在后台运行,而uProxy是浏览器插件,需 要请一个朋友作为你的代理,而Lantern可以有很多直接间接的朋友当代理。另一个差异是,Lantern连接多达4层的朋友,而uProxy只连接一 个直接朋友。最后,Lantern只在访问被封锁的网站时通过代理,而uProxy的所有访问都通过你的朋友。
Lantern为什么不默认设置全局代理?
Lantern使用“需要代理的网站列表”有几个原因。首先是效率,直接访问网站比经过代理要快,无论有多少代理。因此,不被封锁的网站应直接访问,而不必经过Lantern。
第 二个理由是,对于监视你的行为的审查者,你的信息流不像是在运行一个翻墙软件。这样,你不是用加密的方式与一个或少数几个境外的电脑联系,而是与很多与不 再你的列表中的电脑交换信息,与没有运行Lantern没有区别。也就是说,只代理那些被封锁的网站,让这些信息淹没在其他信息中。
信任圈如何工作?将他人加为好友是什么意思?
Lantern是建立在信任网络的基础上,他让相互信任的朋友分享网络连接。当你和另一个使用者相互是Lantern朋友时,你们用Lantern相互代理因特网访问。不过,如果Lantern只通过直接朋友代理,使用者常常会因为没有直接朋友在线,而无法得到代理服务。
为 了减轻这个,Lantern用户在信任网络中发掘可以提供访问的朋友,最深可达4层。比如,你要用Lantern来访问因特网,是你的哥哥的合伙人的母亲 的朋友提供了代理。如果她是个网络审查者,她会封锁或分析你的访问。另一方面,如果你用Lantern阅读或发表私人或敏感信息,就好象是她的电脑在阅读 或发表。因此,所有运行Lantern的应该只把它信任的人作为朋友,并且,只使用Lantern来传递非私人和非敏感信息。
通过只添加你信任的朋友,你不光保护你自己,也保护了你的朋友,他们的朋友,朋友的朋友,等等。通过容许使用者在信任网络中深入发掘,Lantern增加了可用的代理,并且维护了抵御封锁的能力。
如何下载Lantern?
Lantern不再受理邀请请求。为了保护Lantern对审查的渗透,现在所有的邀请都只能在朋友与朋友之间。如果您认识并且信任某个已经在使用Lantern的人,请联系他们获得邀请。
我位于没有网络审查的地区,也不认识位于网络审查地区的人,我能不能提供帮助?
当 然了!在封锁区的人还是可以通过你的朋友知道你。因此,虽然你不认识居住在封锁区的人,你的朋友可能知道,朋友的朋友更可能知道。如果你持续运行 Lantern,并添加你信任的朋友,最终,你会被连到一个需要你的用户。这就是为什么邀请你的朋友加入Lantern的重要性。他增加了你帮助封锁区人 们的机会。
Lantern安装完毕,接下来呢?
对于在非封锁区的用户,安装Lantern后有两件基础性工作要做:
— 尽可能多地使用Lantern。
— 添加更多的你信任的用户成为 Lantern 朋友。
每 当你运行Lantern,就建立了一个访问点,封锁区的人可以用它来访问自由的因特网。不过,请了解,只有在你的Lantern网络上的人才能连到你的电 脑。这也是为什么第二步非常关键。你的Lantern网络越大,你帮助别人的机会就越大。因此,请务必邀请尽可能多的你信任的人!
Lantern 会导致我的计算机易受黑客攻击吗?
Lantern 采取一些措施来确保用户的安全。首先,Lantern不允许连接到你的人查看电脑上的内容。他只是容许他使用你的因特网连线。传输的内容是加密的,中间人 (政府或网络提供商或其他人)无法阅读。Lantern还要求所有的连接相互授权,也就是说,只有在你的信任网络中的用户才可以连接到你,而其他人不行。
Lantern是免费的吗?使用它会产生什么花费?
Lantern 是免费的开源软件:可以根据协议自由使用、修改和分发。
如果你的因特网连接带宽是有限的,那么提供其他人访问会包含在这个带宽中。我们建议只在没有带宽限制的电脑上运行Lantern。
如何提供帮助?
请参阅 参与其中
如果还有疑问,应该去哪里获得帮助?
如果有其他技术问题,请参阅开发者问答。也可以在 用户论坛 或 开发者论坛 上发帖。

 

原文:http://www.atgfw.org/2015/04/lantern-200-beta3-bug.html

整合Firefox、goagent为网友提供一键翻墙的FirefoxPlus 更新至v2015.04.01 更新核心程序Firefox37.0+GoAgent3.1.2

更新日志:

  • 2015年4月1日 将Firefox内核升级到v37.0 使用之前版本的朋友,如果还能用就不需要更新。
  • 核心程序是Firefox37.0+GoAgent3.1.2
  • 请从下面的下载地址下载完整的压缩包,本软件不需要安装,下载后将压缩包解压出来,解压路径中最好不要包含中文,然后双击运行FFgo.exe就可以同时启动代理软件和浏览器。(Win7系统需要右键点击FFgo.exe,然后再点“以管理员身份运行”

下载地址:

如果百度盘下载地址失效,请发邮件至 comeforu2012@gmail.com 提醒我。
文件校验信息:
  • 文件名:Firefox37_v2015.04.01.7z
  • MD5: D8CE0EA200C66B65E26807C38A2D1706

注意事项:

防火墙规则:

  1. 如果你没有使用防火墙软件,而是使用Windows系统自带的防火墙,当系统防火墙提示“已阻止了此程序的部分功能”,名称或者路径指向的是python27.exe,如果遇到这种情况,XP系统点“保持阻止”,Win7系统直接关闭警告窗口。
  2. 如果安装有防火墙软件,比如comodo,对GoAgent的主程序python27.exe应启用“只有外连”的规则,也就是阻止所有连入的请求。其他防火墙软件也是同样的设置。
说明·帮助:
此软件是利用firefox〔火狐〕goagent翻墙,我会不定期上传新版本,新版会解决使用中出现的问题。所以请收藏我的空间〔最下面〕。
使用方法:)一键启动
    解压出来后,双击那朵小花FFgo.exe,片刻就可以打开代理软件和火狐浏览器,用这个火狐浏览器就可以畅通无阻的访问被封网站。代理软件GoAgent打开后是个黑色窗口,翻墙过程中不要关闭此黑色窗口,可以点托盘图标将其最小化。
◇如果电脑安装了360,会弹出提醒,这种情况是正在将证书导入系统,你可以勾选不再提醒,再点更多,再点允许本次操作。如文件夹内那个截图所示。其实火狐不同于Chrome,火狐使用自带的证书管理器,所以360拦截时点‘不允许’也不影响使用。
――――――――――――――――――――――――――――
注意:上面的一键启动是为了简化操作而制作的,如果你不能用FFgo.exe正常启动,或者你不喜欢那种方式,那么下面这两步是分开启动代理软件GoAgent火狐浏览器的方法:
解压出来后有两个文件夹,
第一步:打开Agent那个文件夹,然后双击运行里面那个goagnt.exe程序〔黄蓝图标那个〕。如果弹出防火墙警告,请放行。打开后是个黑色窗口,翻墙过程中不要关闭此程序,可以点托盘图标最小化。
第二步:打开Firefox那个文件夹,双击打开FirefoxPE.exe或【Firefox.bat,用这个火狐浏览器就可以畅通无阻的访问被封网站。
――――――――――――――――――――――――――――
第一次打开火狐后,如果页面出现让你安装什么附加组件,那是你电脑里其它程序的请求,你只要关闭那个标签页就可以了。如果电脑安装有IDM下载软件,可能会提示让你安装其扩展程序,那么建议拒绝,如安装可能会出现火狐打开后闪退的情况。
◇头一次如果不能打开,或者出现Python Urlfetch Error: ‘GET’的页面,刷新一下就可以。
◇如果页面出现“Over Quota”表示流量用完了,那就等下午三点流量恢复后再用,我会不断添加流量的,请关注软件更新页面:
――――――――――――――――――――――――――――
需要注意的:
·如果你电脑已有火狐浏览器,请先关闭你的火狐。
·火狐解压出来后的路径内不要有中文字符,否则可能会出现运行火狐后闪退的情况。比如解压到桌面就有可能出现这个情况。
· 如果你打不开这个火狐浏览器,原因很可能是因为你使用的杀毒软件是国产的,暂时关闭杀毒软件就可以,实在不行你就卸载国产的杀毒软件,安个国外的杀毒软件,推荐小红伞或Avast。
·因为火狐默认使用的是自动代理模式,所以可能有个别你想上的被封网站不在自动代理规则列表内,需要手动添加。添加方法很简单,一个被封的国外网站打不开的时候,这时不要关闭这个页面,用鼠标右键点一下火狐右上角的小狐狸头的按钮,弹出来的窗口点【确定】就可以了。。
·使用谷歌图片搜索的时候,建议用谷歌日本站,不易出错,在火狐书签栏搜索那个里面有。
附:用于火狐的flash播放插件离线安装包官网下载地址:
这个flash插件是用来播放网页视频的,如果电脑上没有安装用于火狐的flash播放插件那就需要安装这个。
如有任何问题,请邮件至 comeforu2012@gmail.com  260083798@qq.com 或加此Q。请尽量先按上面说明操作,如果不行,再联系我。加QQ可能不一定会马上得到回应,所以尽量发邮件到我谷歌邮箱,有信必复。
补充:
·下载youtube视频的方法:我在火狐上已安装了视频下载插件,当你在看视频的时候,浏览器上面地址栏左边那个红黄蓝三色球就开始旋转,点旋转的三色球图标,弹出的下拉菜单中选择你想要的格式点一下,再选择保存位置就可以下载。这个视频下载插件支持很多视频网站。
新添加了个插件,在每个youtube视频下面都有一个红色的Download按钮,点一下,选择你需要的格式就可以下载。用这个扩展下载YouTube视频一般不会出现下载后的视频播放出现花屏或卡屏的现象。如果youtube视频下面没有出现这个按钮,那刷新一下网页就会出现。
单个视频超过1G的,可能无法下载成功。
·总之,确保goagent已经打开,然后就可以用这个Firefox火狐浏览器几乎所有的网站。而且不影响国内网站的访问。
·有人问,为什么注册完facebooktwitter的账号后打不开邮箱里的验证链接?那是因为你打开邮箱的浏览器不是这个可以翻墙的火狐,你可以把验证链接复制粘贴到这个火狐里打开就行了。
·因为此代理软件使用的是谷歌的服务器,而twitter从2013年就禁止了使用谷歌的ip去注册推特,所以此软件现在不能用来注册twitter账号,你可以使用其它代理软件注册好twitter,然后用这个登录和使用是没有问题的。【注:也有朋友反映可以用此软件注册推特,那可能是谷歌GAE出口ip改变了的原因】

 

原文:http://www.atgfw.org/2015/04/firefoxgoagentfirefoxplus-v20150401.html

Tor Browser 4.0.5 穩定版發布 基於Firefox ESR 31.5.3,包含重要的更新Tor、NoScript

A new release for the stable Tor Browser is available from the Tor Browser Project page and also from our distribution directory.

Tor Browser 4.0.5 is based on Firefox ESR 31.5.3, which features important security updates to Firefox. Additionally, it contains updates to Tor and NoScript.

Note to Tor Browser alpha users: There won’t be a corresponding alpha release based on Firefox ESR 31.5.3 this time as we are currently in the midst of preparing releases based on ESR 31.6.0. Alpha users that can’t wait another week are strongly recommended to use the Tor Browser 4.0.5 meanwhile.

Here is the changelog since 4.0.4:

  • All Platforms
    • Update Firefox to 31.5.3esr
    • Update Tor 0.2.5.11
    • Update NoScript to 2.6.9.19

下載鏈接:
https://www.torproject.org/dist/torbrowser/4.0.5/torbrowser-install-4.0.5_zh-CN.exe
https://www.torproject.org/dist/torbrowser/4.0.4/torbrowser-install-4.0.5_en-US.exe
來源:https://blog.torproject.org/blog/tor-browser-405-released\

原文:http://www.atgfw.org/2015/03/tor-browser-405-firefox-esr.html

Tor更新至0.2.6.5-rc 修复幾個重要的bug 避免用戶在进行配置选项更改的时後崩溃。

Tor 0.2.6.5-rc is the second and (hopefully) last release candidate in the 0.2.6. It fixes a small number of bugs found in 0.2.6.4-rc. It is the smallest 0.2.6 release to date, but has a couple of important fixes.

You can download the source from the website; I’d hope that the releveant packages will be online before long, and that this will ship with the next TorBrowser.

If you’re curious about all the cool features coming up in Tor 0.2.6, I wrote a post about it a couple of weeks ago.

Changes in version 0.2.6.5-rc – 2015-03-18

  • Major bugfixes (client):
    • Avoid crashing when making certain configuration option changes on clients. Fixes bug 15245; bugfix on 0.2.6.3-alpha. Reported by “anonym”.
  • Major bugfixes (pluggable transports):
    • Initialize the extended OR Port authentication cookie before launching pluggable transports. This prevents a race condition that occured when server-side pluggable transports would cache the authentication cookie before it has been (re)generated. Fixes bug 15240; bugfix on 0.2.5.1-alpha.
  • Major bugfixes (portability):
    • Do not crash on startup when running on Solaris. Fixes a bug related to our fix for 9495; bugfix on 0.2.6.1-alpha. Reported by “ruebezahl”.
  • Minor features (heartbeat):
    • On relays, report how many connections we negotiated using each version of the Tor link protocols. This information will let us know if removing support for very old versions of the Tor protocols is harming the network. Closes ticket 15212.
  • Code simplification and refactoring:
    • Refactor main loop to extract the ‘loop’ part. This makes it easier to run Tor under Shadow. Closes ticket 15176.

來源:https://blog.torproject.org/blog/tor-0265-rc-released

原文:http://www.atgfw.org/2015/03/tor0265-rc-bug.html

如何摆好科学上网正确姿势之在线代理(web proxy)篇(1)

在众多翻墙工具里面,在线代理(web proxy)是最简单的了,只要打开浏览器就可以用,不需要安装任何软件,也不要做任何设置。唯一不足就是,弹窗广告太多。

screenshot1.png

screenshot1.png

在线代理也是所有的免费翻墙工具里面最常用的,其中依然顽强存活在中华局域网下的有以下 17 个:

  1. http://www.ccdaili.com
  2. http://pngbus.com
  3. http://tranquilityclinic.ga
  4. http://tranquilityclinic.cf
  5. http://www.shopcorrente.tk
  6. http://www.uastocktrading.tk
  7. http://www.mycellcode.tk
  8. http://www.westbro.tk
  9. http://www.buydontrent.tk
  10. http://www.divcd.tk
  11. http://www.lensedepot.tk
  12. http://www.nicklandscape.tk
  13. http://www.divcd.tk
  14. http://www.bigdaddyhome.tk
  15. http://www.uwish.tk
  16. http://www.gdeeo.tk
  17. http://m.ebuddy.com.php.exorace.com

要使用以上任意一个在线代理,只需要点击它的链接,接着输入被墙网站的 URL 或者域名,然后按下“输入”键或者点击输入框后面的“Go”、 “Surf”、“Browse”之类的按钮,你就可以翻墙了。

以上 17 个在线代理网站在这篇文章发表时:2015/02/19
都是没有被墙的,都可以用来翻墙。

原文:http://www.jianshu.com/p/250dcb198a18

谷歌称CNNIC发布中间人攻击证书

        根据谷歌官方安全博客报道,谷歌发现CNNIC颁发了多个针对谷歌域名的用于中间人攻击的证书。这个名为MCS集团的中级证书颁发机构发行了多个谷歌域名的假证书,而MCS集团的中级证书则来自中国的CNNIC
  该证书冒充成受信任的谷歌的域名,被用于部署到网络防火墙中,用于劫持所有处于该防火墙后的HTTPS网络通信,而绕过浏览器警告。
  谷歌联系了CNNIC,CNNIC在3月22日回应称,CNNIC向MCS发行了一个无约束的中级证书,MCS本应该只向它拥有的域名发行证书,但MCS将其安装在一个防火墙设备上充当中间人代理,伪装成目标域名,用于执行加密连接拦截(SSL MITM)。企业如出于法律或安全理由需要监控员工的加密连接,必须限制在企业内网中,然而防火墙设备却在用户访问外部服务时发行了不受其控制的域名的证书,这种做法严重违反了证书信任系统的规则。这种解释符合事实,然而,CNNIC还是签发了不适合MCS持有的证书。
  CNNIC作为根CA被几乎所有操作系统和浏览器信任,谷歌已经将这些情况通知了所有的主流浏览器,谷歌所有版本的Chrome浏览器(包括Windows、OS X、Linux版)、Firefox浏览器都会拦截这些证书,Firefox从37版开始引入OneCRL机制,建立证书黑名单,拦截被滥用及不安全的证书。
  这件事情再次显示,互联网证书颁发机制公开透明的必要性。
  谷歌英文博客原文:Maintaining digital certificate security
  参考资料:中国互联网络信息中心(China Internet Network Information Center,缩写为CNNIC),是经中华人民共和国国务院主管部门批准,于1997年6月3日成立的互联网管理和服务机构。中国互联网络信息中心成立伊始,由中国科学院主管;2014年末,改由中央网络安全和信息化领导小组办公室、国家互联网信息办公室主管。



吊销方法:

 

原文:http://www.fanyue.info/2015/03/cnnic.html

breakwall v9.5 – 苹果MAC OSX系统GAE代理

GAE 代理们的苹果 MAC OSX 系统 (10.4 – 10.9) 客户端操作软件,及其他实用的FQ/Cross GFW功能。

官方项目主页:https://code.google.com/p/breakwall/

项目移至:http://auess.lofter.com

Breakwall 9.5 正式版已发布!2015/03/06

GAE 代理们的苹果 OS X 系统 (10.4 – 10.10+) 客户端操作软件,及其他实用翻墙功能的整合。

* 本文原文链接:breakwall v9.5 – 苹果MAC OSX系统GAE代理美博园 *

关于近日由于GOOGLE调整服务器而导致BW发生错误的问题和解决方案:http://www.douban.com/note/314910475/ (2013.11.08)

不明的开发者? 或者文件损坏?:http://www.macx.cn/thread-2069838-1-1.html

三分钟演示教程:http://quick.as/raai8r

移动功能演示视频一:http://t.cn/zYcuT1U
移动功能演示视频二:http://t.cn/zYcuHIq

最近更新

Break Wall 9.5 正式版 (2015.3.6)

Breakwall 2.74 英文版 Download English Version (2.7.4)

btw, 如果你需要一个稳定的VPN,推荐豆荚,是目前我觉得国内最好的,毕竟GAE代理无法解决所有问题,下载速度有时也不太稳定。

如有疑问或BUG请写信反馈至:mariposauess@gmail.com 或 auess@163.com 在这里留言我可能无法及时回复,抱歉!

重要提示

如 果在 10.8+ 系统下程序或安装工具打不开 (来自身份不明的开发者) 或出现 OSStatus 错误,请在 “系统偏好设置” 程序的 “安全性与隐私” 一项中,将 “允许从以下位置下载的应用程序” 一栏选择为 “任何来源”,再重新运行BW一次即可正常,运行一次后可将此设置重设为系统默认的 “Mac App Store 和可信任的开发者”。


主要功能

01、GoAgentapjp、GSnova、Wallproxy 在苹果系统下的所有设置、上传和使用,包括它们的各种连接模式,PaaS平台的搭建,并可任意切换和一键还原网络。

02、提供本机 hosts 内容修改。

03、自定义或还原系统全局代理地址和端口。

04、载入和更新各种端口适用的 Pac 地址过滤文件。

05、自定义或还原本机 DNS 解析服务器。

06、自定义或还原本机网络搜索域。

07、域名解析、反向主机名查询、当前网络 IP 信息查询功能。

08、使用 GAE 代理的移动共享模式让未越狱的移动设备(手机或平板等)穿越天网。

09、支持 OSX 10.4 – 10.10+ 系统,支持通知中心、Growl、Alfred 等。


VERSION 9.5 正式版 (3/6/2015)

01、请需要的用户到这里下载(含更新说明):http://auess.lofter.com

======================================

======================================

注:此为 9.5 正式版,更新 Goagent 并解决其在 10.10 系统下无法使用的问题。

breakwall v9.5 - 苹果MAC OSX系统GAE代理breakwall v9.5 - 苹果MAC OSX系统GAE代理
breakwall v9.5 - 苹果MAC OSX系统GAE代理breakwall v9.5 - 苹果MAC OSX系统GAE代理

软件特性

1、绿色软件,安装和使用过程中不产生任何垃圾文件,卸载方便。

2、支持Growl信息提示。Growl是苹果系统下的程序信息显示插件。

系统环境及基础软件要求

Mac OSX 10.4 – 10.10+

Terminal

TextEdit

Preview

Safari

安装方法

将dmg包内的”Break Wall.app”拖入您苹果系统下的“应用程序”或“实用工具”中打开即可。

注:如有安装器工具,请先打开后再按提示操作。

卸载方法

将”Break Wall.app”拖入废纸篓清空。

删除原始配置文件:将以下目录文件夹删除即可(适用于2.81之后,3.5之前的版本)

~/Library/Application Support/BreakWall(~代表家目录,或使用Spotlight搜索“BreakWall”文件夹,或使用安装器附带的删除配置文档功能)

删除这两个文件和文件夹(适用于3.5版及以上):

~/Library/Preferences/auess.mariposawei.breakwall.plist
~/Library/Caches/auess.mariposawei.breakwall/Cache.db

本文由美博园(allinfa.com)根据官方原文介绍整理发布。美博园没有对其进行安全测试,安全性请各位网友自己把握使用。

原文:http://allinfa.com/breakwall-v95-mac-osx-gae.html

翻墙插件:Chrome【时空隧道】

本帖最后由 GFW 于 2015-3-29 10:31 编辑
发现一个非常方便的chrome翻墙插件,安装后注册即可翻墙,不管免费版只能每天2小时翻墙,但是就浏览浏览网页就足够了当然你也可以购买收费版本,据说更加快!
安装
安装方法一:
直接chrome商店安装
https://chrome.google.com/webstore/detail/%E7%A7%91%E5%AD%A6%E4%B8%8A%E7%BD%91/hfinpallhogllbckokkaefjjcjhjpnln
安装方法二:
下载插件1:http://www.suidao.in/public/suidao.in.crx?1427593636 :离线安装步骤请看本帖最后。
下载插件2: suidao.in.zip (206.06 KB, 下载次数: 5) (需要解压)
使用方法
安装后在你Chrome的右上角:

点击免费注册

按照上面注册:邀请码你可以填uBowIG当然不填也可以。
注册后就可以开启了

但是要注意和 proxy SwitchSharp 冲突!

在设置里面点击就可以自己添加规则(默认下只有几个网站事业代理)



离线安装插件

下载插件

点击图片按钮下载时空隧道插件




打开【扩展程序】

在谷歌浏览器的设置中找到【更多工具】打开【扩展程序】页面


拖放安装

把下载的扩展包(suidao.in.crx)拖拽到【扩展程序】页(只能是这个页面)




安装成功

安装成功之后,插件将会随新版本的发布而自动更新。为了将来也能顺利安装,请将本页面加入到收藏夹(按Ctrl+D)

原文:http://www.goagent.biz/thread-2623-1-1.html

每周转载:关于 GitHub 和 GFW 的 PK(第2季)

文章目录

★当事人以及海内外媒的报道
★DDOS 是谁干的?
★GFW 的动机何在?
★GFW 的攻击是否得手?
★对“攻击事件”的网民评论
★对“攻击手段”的技术分析
★关于“GFW”的相关评论
★关于“GitHub”的相关评论
★关于墙内那些“奇葩的程序员”
★又见“真理部”
★关于“习包子”的调侃
★关于“天朝外交部的回应”
★其它的一些评论

  如果你是个程序员,或者比较关注翻墙的动态,或许你已经听说——最近一周,GFW 又跟 GitHub 干上了。
  早在2年前,GitHub 已经跟 GFW PK 过一次了。当时俺还发了一篇《每周转载:关于 GitHub 和 GFW 的 PK》。所以,本次的交锋,称为“第2季”。


★当事人以及海内外媒的报道

Large Scale DDoS Attack on github.com @ GitHub Blog
(编程随想注:这是 GitHub 官方博客对此事的说明,俺摘录其中部分文字)

We are currently experiencing the largest DDoS (distributed denial of service) attack in github.com’s history. The attack began around 2AM UTC on Thursday, March 26, and involves a wide combination of attack vectors. These include every vector we’ve seen in previous attacks as well as some sophisticated new techniques that use the web browsers of unsuspecting, uninvolved people to flood github.com with high levels of traffic. Based on reports we’ve received, we believe the intent of this attack is to convince us to remove a specific class of content.
We are completely focused on mitigating this attack. Our top priority is making sure github.com is available to all our users while deflecting malicious traffic. Please watch our status site or follow @githubstatus on Twitter for real-time updates.

China’s national firewall hijacks JavaScript to DDoS GitHub @ slashdot.org
(编程随想注:这是著名极客网站 Slashdot 对此事报道)

GitHub under ongoing DDoS attack @ Ycombinator News
(编程随想注:这是老外在 Ycombinator 上的讨论,挺热烈滴。以下这段是出口转内销,介绍了朝廷对 GitHub 进行 DDOS 攻击的4个阶段)

I saw this on Weibo earlier, NOT from a trusted source. But the first and third rounds have been confirmed.
第一轮外域JavaScript,一个alert防住;
第二轮外域img,Referer挡外面;
第三轮GitHub Pages被D;
第四波正在进行,是TCP SYN Flood攻击。

My translation:
The first round was cross-domain JavaScript, stopped with an “alert()”.
Second round was cross-domain <img>, stopped with referrer.
Third was DDoS-ing GitHub Pages.
Fourth is the ongoing TCP SYN Flood attack.

对GitHub的DDoS攻击在继续,百度否认与其有关 @ Solidot

对GitHub的大规模DDoS攻击已超过80个小时 @ Solidot

对GitHub的大规模DDoS攻击已超过80个小时,攻击者此举显然是为了迫使GitHub移除反审查项目Greatfire。DDoS攻击产生的史翠珊效应(Streisand effect)反而让更多人知道了Greatfire。攻击者先后使用了四种DDoS技术攻击GitHub(未完全确认):第一波是创造性的劫持百度JS文件利用中国海外用户的浏览器每2秒向托管在GitHub上的两个反审查项目发出请求,这一手段被GitHub用弹出JS警告alert()防住;第二轮是跨域 <img>  攻击,被GitHub检查Referer挡住;第三波是DDoS攻击GitHub Pages;第四波是正在进行中的TCP SYN洪水攻击,利用TCP协议缺陷发送大量伪造的TCP连接请求,让GitHub耗尽资源。对于Greatfire所实现的collateral freedom(PDF),也有许多人对此表达了不满,Greatfire的做法让一些CDN服务商遭到了封杀,而GitHub是最新的受害者。

上述两篇,是国内极客网站 Solidot 对此事的报道。


★DDOS 是谁干的?

  很显然,是咱们天朝大名鼎鼎的 GFW 干的。
  这可【不是】冤枉它,请看文本的后续章节——★对“攻击手段”的技术分析


★GFW 的动机何在?

  那么,对 GitHub 进行 DDOS 的动机何在捏?
  此次攻击针对的页面是 https://github.com/greatfire。该页面是 GreatFire 在 GitHub 上的主页。攻击者这么做,就是为了让 GitHub 的服务器不堪重负,从而逼迫 GitHub 移除 GreatFire 的相关内容(甚至注销该帐号)。
  为啥 GreatFire 会跟 GFW 结仇捏?最大的一个原因是:GreatFire 最近几年开始提供墙外知名网站的【免翻墙镜像】(很多读者应该知道,俺博客的镜像也是其中之一)
  以下是 GreatFire 目前提供镜像的网站列表:

Google 搜索
纽约时报
BBC
德国之声
自由微博
中国数字时代
博讯网
泡泡网
编程随想
人民监督网

  以下是 GreatFire 发出的呼吁:

GreatFire.org:
既然GFW想让全球的中文用户DDOS我们的网页 https://github.com/greatfire/wiki 大家把这个转给朋友访问吧。


★GFW 的攻击是否得手?

  到目前为止,GitHub 并没有删除 GreatFire 帐号的内容。所以,朝廷的企图,暂时还没有得逞。
  在接下来的几天,咱们还要继续关注,看看 GitHub 的骨气,到底有多硬?

  虽然 GitHub 暂时还没有向朝廷妥协,但是 DDOS 攻击,已经给 GitHub 造成了一些影响。最近几天,你如果访问 GreatFire 在 GitHub 的主页(https://github.com/greatfire),会看到如下报错信息:

不见图 请翻墙Something went wrong and we cannot service your request.

Sorry about that. Please try refreshing and contact us if the problem persists.

  另外还有墙内读者给出了 GitHub 访问速度受到的影响。

比特客栈的寻行数墨:
再次强调,Github没有因为DDoS封中国的IP。
但由于攻击,整个线路的访问速度受到很大影响,某程度上GFW做到了它们想做的事情。
而且这次,没有李开复来救火。 
不见图 请翻墙

  如果拿 GitHub 跟全球顶级的 IT 公司作一下对比,会发现它在对抗 DDOS 方面,还是有欠缺。以下是某知名博主的评论,谈及“朝廷御用骇客”攻击 Google 和 Facebook 遭遇的尴尬挫败。

Eric Xu, PhD (徐宥):
硅谷小道消息。某国政府不是没 DDoS 过G和F。
这两家公司的 CDN, EdgePOP 和负载均衡做得很好,以至于某国政府无法伤害。
话说某国政府上次搞的时候,搞完好久G才发现,因为流量还没凯特王妃结婚直播时候高。
这种没回应的攻击好伤人家感情的,从此没脸再搞这些大鳄。

Eric Xu, PhD (徐宥):
依然小道消息。搞 F 的时候也是不疼不痒,负载均衡系统直接吸收了流量。
相比之下有次 Facebook 客户端程序员出了个大Bug, 自家客户端不断访问某资源以至于自己 DDoS 自己。
除此外其他攻击都没达到类似量级,也就无所谓了。

  曾经有好几个读者问俺:为啥要选择 Google 的 Blogger/blogspot 作为博客平台?为啥不用 WordPress 或者干脆自己在 VPS 上搭建博客。
  通过这次事件,你或许就能体会到——俺选择 Blogger 搭建博客的优势(基本不用担心朝廷的 DDOS 攻击)。像俺这种长期抹黑朝廷的反党分子,对 DDOS 攻击还是需要防范于未然。


★对“攻击事件”的网民评论

推倒柏林墙:
自从GitHub反击之后我上国内网站就老是跳出恶意脚本警告,忍无可忍只好把百度的JS给屏蔽了(我之前从来不用广告屏蔽软件)。
上GitHub看了一眼貌似人家屁事都没有,根本没给GFW击沉,百度就这么白白做了炮灰,真是凄凉。

Shippo7:
百度网盘的页面有脚本正在ddos github,录了一段视频
https://www.youtube.com/watch?v=l6eAtcwT5Pc

比特客栈的寻行数墨:
如果你没能测出这次基于百度CDN劫持的Github DDoS,别担心,这有个视频演示。
https://www.youtube.com/watch?v=l6eAtcwT5Pc

比特客栈的寻行数墨:
值得一提,这个视频也演示了Github对策攻击的高明之处——
在你点击确认alert或无视alert之前,浏览器的js会block,不再执行,也就有效降低了自动发请求的次数。

Tianran Ding:
访问新浪网的某些JS也被劫持夹带代码去攻击 Github
http://news.sina.com.cn/w/2015-03-29/133631657611.shtml … @GreatFireChina 
不见图 请翻墙
xxoo:
@dingtianran @iaskfq @GreatFireChina RT @bitinn: 建议将“DDoS attack has shifted again…”翻译为“强奸犯又换了一个姿势”。

余晟:
GFW本着“利用和破坏正常信任关系”的精神,突破了恶心下作的底线

wzyboy:
GFW 利用百度 CDN 来 DDoS GitHub,这「创意」 -_-


★对“攻击手段”的技术分析

陈少举:
@cxqn @yegle @Arctosia @wenyunchao
http://twitter.com/mac_zhou/status/581321375773667328
从TTL的变动来看,极高的可能性是GFW引起的。相同IP的通信不可能发生剧烈的TTL变化。

Mac_Zhou:
@chenshaoju @cxqn @yegle @Arctosia @wenyunchao 不排除百度的可能性。
TTL只相差了3,这说明百度服务器和这台中间设备可能靠得很近。
当然更有可能不是伪造报文,而是直接在线路中插入的。

Mac_Zhou:
对@yegle 发现的百度JS被植入greatfire的现象进行了抓包跟踪,正常百度服务器返回给我日本VPS的TTL为51, RESP返回HTTP 200 OK的报文的TTL是 47,可以确定的是有中间设备对VPS发了伪造报文。 
不见图 请翻墙
Danny Chen:
@yegle @Arctosia @chenshaoju @wenyunchao 可以直接说是操纵众多浏览器向github发起请求,因而造成DDoS。还不能确认是Gfw所为,要仔细实验排除百度公司所为的可能。

北风(温云超, Yunchao Wen):
@mac_zhou @chenshaoju @cxqn @yegle @Arctosia 百度自己出面干这种事的可能性不大。

陈少举:
@wenyunchao @mac_zhou @cxqn @yegle @Arctosia 劫持和被劫持的时候,HTTP返回的头部信息里的Server字段是完全不一样的。被劫持的时候是Apache,正常的时候是JSP3/2.0.6。 
不见图 请翻墙
九条凛:
牆外訪問百度時確實可以在m.js中發現github,greatfire和cn-nytimes等字樣,有理由相信中國本次針對github的國家級攻擊是真實可信的。 
不见图 请翻墙
28小盆友:
这次的事情其实也不复杂……
就是 GFW 利用很多网站都有百毒的广告联盟之类,发假包,给他们的 JS 插了个攻击代码,用户读取之后就去攻击 GitHub 了。
因为国内用户访问百毒不用过墙,所有只有国外的访问才会有效……贱格

C.A. Yeung:
为何要劫持百度来攻击GITHUB:
1. 这方式的优点是可以无需劫持大量电脑,也可以让网站访客在不自觉的情况下成了攻击行动的帮凶
2. 让人产生攻击是来自中国境外的错觉
3. 希望透过服务供应商向外国媒体施压,删除中共官方不喜欢的内容。
https://thenanfang.com/why-baidu-was-hijacked-to-attack-github/

一阁:
看起来似乎是这样的:
国内好多网站上嵌入的某个js会自动载入 http://github.com/greatfire/http://githu.com/cn-nytimes/ ,达到DDoS效果。
GitHub看到大量流量和referer信息后决定这两个URL返回javascript


★关于“GFW”的相关评论

Jian Alan Huang:
GFW之所以越来越忙,因为
最开始只需要封锁敌对势力网站,
接着发现还要封锁提供翻墙软件登录敌对网站的网站,
后来连曝光封锁敌对势力网站和曝光封锁提供翻墙软件网站的网站都需要封锁,
随后连提供资源、提供平台的网站都被当作潜在的敌对势力需要封锁……
反正最后肯定是:只要不舔菊的都需要封锁。

青萝卜:
自由在哪,GFW 就去哪,Google 到哪,GFW 也到哪。
GitHub 有无数个知名或不知名的翻墙工具,还有很多研究 GFW 的项目,加上近期 Google code 项目开始迁移到 GitHub,对于作恶多端的 GFW 来说,GitHub 就是眼中钉,肉中刺,不灭不消气。

clowwindy:
今天是个值得纪念的日子,墙的角色已经不再只是一个保护主义的工具。
墨守于长城内几千年的伟大民族终于穿过长城走向世界,开始挑战西方价值和规则。
不管你是翻墙也好,肉翻也好,你都躲不开这个民族不断扩张的世界影响力。
中国第一份电子邮件里的那句话一语成谶。

人生露点服务中心:
咦,这么来看,GFW已经成了码农界的ISIS了

lovegoodbest:
HTTP 协议
#GFW 说:我们有能力让全世界范围内,访问了中国大陆网站的人(主要是海外华人),在不知情的情况下对全世界内任何网站发动 #DDOS 攻击。
HTTPS 协议
#GFW 说:我们有顶级CA可以签任意证书哦~~

北风(温云超, Yunchao Wen):
GFW劫持百度来攻击GITHUB,不过是提醒大家,访问中国网站,就有可能成为网络攻击的帮凶。
想不做帮凶,最好不要碰中国网站。
(利用JS在客户端执行的特性,让攻击显示来自四面八方,这种攻击真的很聪明,可惜当局的聪明都用在了这种无耻的地方。)

28小盆友:
听说 GFW 对 GitHub 发动了 DDoS 核打击……
那也是,自从上次想封掉谁知引发激烈反弹后被迫解封,就一直耿耿于怀了吧?

比特客栈的寻行数墨:
利用平民上网的正常流量进行DDoS已经成为中国全新的政治武器。
新的被害者是:GitHub。
换而言之,我们已经从Defensive变为Offensive了。

clowwindy:
今天是个值得纪念的日子,墙的角色已经不再只是一个保护主义的工具。
墨守于长城内几千年的伟大民族终于穿过长城走向世界,开始挑战西方价值和规则。
不管你是翻墙也好,肉翻也好,你都躲不开这个民族不断扩张的世界影响力。
中国第一份电子邮件里的那句话一语成谶。

东先生:
GFW调用民间流量攻击境外网站,这是挟持中国网民对抗整个文明世界,是一种流氓行径。
不是百度流氓,也不是GFW流氓,而是这个国家真的很流氓。 #你国

lovegoodbest:
以前
“Across the Great Wall, we can reach every corner in the world”
现在
“Reinforcing the Great Wall, we can attack every corner in the world”

Velaciela:
较量无声:全球最大成人搜索网站正在攻击全球最大同性交友网站

zmt:
说句公道话,GFW的领导真的没兴趣ddos一个同性交友网站。
我觉得应该是GFW里的码农和github上的码农因基生恨,将怒火发泄在github上了。。。
归根到底,还是码农内部矛盾

clowwindy:
GitHub 其实可以在这个弹框里写点吓人的话,对国内网站的声誉造成足够恶劣的影响和不可挽回的损失。

nekoworkshop:
要我说github应该把那个alert换成:
“天灭共产党 退党保平安 1·发表三退声明的其他途径:(1)电子邮件: tuidang@epochtimes.com(2)美国热线电话:001-7…………”
#然后看好戏

lovegoodbest:
话说如果现在 #Github 把那个alert信息改为google ads,那么它不就是可以坐着收钱了么….

东哥:
github要不是alert,直接再重定向到我朝的任意一个gov站点,那会是什么效果?

东哥:
这次对github的攻击刷新了肉鸡的概念,从此没人敢NB哄哄的说自己的电脑不可能成为肉鸡了。

流觴:
看GFW这种二逼机制,以及国企式的维护水平,如果哪一天被牛逼黑客利用,搞出个全球网络大灾难来,千万不要奇怪。
GFW这次搞GitHub等于在全球程序员中给自己打了个广告,感觉丫正在慢慢走向那一步。

Ukyoi (右京样一):
GFW这次做得好下流……
千万别说是井外敌对势力故意栽赃陷害。
不见图 请翻墙
Arctosia:
如果程序员不管在哪里工作都是所谓讨碗饭吃求生计,“只是执行命令而已”。
那这么有创意的手法,也一定是五六十岁的领导们想出来的了,绝对和程序员们没关系。

小果汁:
被GFW刷屏从昨晚现在了…环境似乎越来越糟了呢。
我一直说,一个Google Scholar都打不开的国度,有什么资格谈学术?!

老杨:
全世界程序员的切磋之地被我天朝端了,这算扬我国威壮我国魂么?
换一句话说,全世界程序员都没想出来怎么把墙搞死?

Shell.E.Xu:
GFW的新思路看来是利用全中国人的流量在国外揍人。这样就算GFW不封你们,也没有啥外国网站敢放行中国IP了。。。


★关于“GitHub”的相关评论

Shippo7:
这次gfw攻击github,最逗之处在于选择了一个程序员网站。
这相当于一个平时劫财劫色的猖狂流氓去武术学校里找教练打架,把全校师生都被吸引过来了。
就看github见招拆招从来没完全中断过服务,gfw有匕首没人能一下制服他,但是衣服已经被众人扒光了…
就看他是继续表演下去还是默默离开

青萝卜:
这几天 GitHub 在其官网上不断公告受到超大流量的持续性 DDoS 攻击,但网站在数天内一直保持正常。
通过安全研究员 宫一鸣 提供的信息,这背后是一家名为 Prolexic 的公司帮助 GitHub 抵御 DDoS 攻击。
http://36kr.com/p/531307.html

Get:
逼人删项目自我审查,干脆让github被封掉算了吧。
影响中国IT业的发展水平?切,老子现在才不关心这个!
翻个墙都搞不定说明缺乏做程序员好奇心,筛掉一大部分滥用者以及低水平码农,合格的程序员自然供不应求,工资水涨船高,这明显是好事。

zmt:
要是封了github,下一届“国家自然科学一等奖”从哪抄?


★关于墙内那些“奇葩的程序员”

(编程随想注:
咱们天朝有些奇葩的程序员。当 GitHub 被 GFW 骚扰了之后,他们不去责怪 GFW,却抱怨 GitHub 没有把那些“不和谐的内容”清理掉。
这就好比——有歹徒持刀行凶,不去责怪歹徒,反而去责怪那些卖刀的。
抱有这种观点的人,很多已经深陷于“斯德哥尔摩综合症”。如果你没听说过这种病症,请看俺之前的博文《天朝民众的心理分析:斯德哥尔摩综合症》。)

☂XiaoLan:
跪久了,站不起来了…
不见图 请翻墙(编程随想注:上述这些,就是墙内奇葩程序员在 GitHub 上的留言,要求 GreatFire 撤出 GitHub)

青萝卜:
GitHub 被攻击,
网络墙国的程序员说 @GreatFireChina 在作恶。
来自自由世界的程序员说 CNGov 在作恶。
同一个计算机世界,不同的程序员。

(匿名网友):
这是光明程序员和黑暗程序员的斗争!

Chunlin Zhang:
你们觉得那些技术人员无骨,他们觉得”扬我国威!”
大家思考的基准根本就不一样。
//China’s national firewall hijacks JavaScript to DDoS GitHub – Slashdot http://t.cn/RAy86Fu

Jian Alan Huang:
你国的程序员长期以来一直以技术小清新居多,不过最近几年确实有很大长进。
标榜自己技术中立、不碰政治、不反共的,以前很常见,现在基本上已经属于恐龙了。
没办法,都是被逼的,每天上网都被政治糊一脸屎,再怎么装小清新都是要爆发的。
在残酷的现实面前,任何启蒙都是多余的!

Hsiaoming Yang:
每次发生什么网站被封,就会有一大群国人跑过去让别人删内容,仿佛接到了省政府新闻办的删帖令。
你们什么时候才能醒悟,作恶的是你们政府,而不是几篇文章几个项目。
而且你永远也抓不住政府的G点,你以为删掉这删掉那就没事了?想的美。

qubicllj:
GitHub用戶taogogo(bio顯示為百度職員)發文讓Greatefire項目離開Github,這個國家沒有救
(编程随想注:这位taogogo用户,不光“自我阉割”,还想让别人也“自我阉割”)

御宅暴君:
谁说 GitHub 本身就不适合 GreatFire 这「政治组织」活动?
GitHub 来打你们脸了:https://government.github.com/
别国政府都用 GitHub 为公民服务了,中国政府就会 DDoS; 更还有人作伥地叫 GreatFire 滚。
差距令人悲哀!

御宅暴君:
@akar1nchan 前几天有个新闻,某男性强暴了女性,还振振有词地说,要怪就怪她「晚上乱外出」。你这归因法和他一致。
什么叫晚上外出?现代公民天生就应该有在公共场所活动的自由,并享有人身安全受到保障的权利。
同理,GitHub 的 ToS 上也没有禁止 GreatFire.

土木坛子:
知乎的自我阉割是不是越来越厉害了?——
如何评价百度广告代码和统计代码被劫持攻击GitHub 的事件
http://www.zhihu.com/question/29086378


★又见“真理部”

数字时代“真理部指令”项目:
[真理部指令]
Github遭遇大规模ddos攻击: 对Github遭遇大规模ddos攻击一事,在权威媒体没有报道之前不要自行揣测和评论,也不要转载境外信息。
http://bit.ly/1MiaNAg [中国数字时代]

陈少举:
@CasperYang 如何评价知乎删除《如何评价知乎删除《如何评价知乎删除《如何评价知乎删除《如何评价知乎删除《如何评价知乎删除《如何评价知乎删除《如何评价知乎删除《如何评价知乎删除《如何评价知乎删除百度统计代码被用于攻击GitHub的事件?》》》》》》》》》


★关于“习包子”的调侃

无名☂:
刁呆呆:“中国一不输出革命,二不输出饥饿和贫困,三不去折腾你们,还有什么好说的。”
话音刚落,GFW分分钟扇刁呆呆的老肉脸。

Jian Alan Huang:
小组长上台以后,尽管网络管制思路跟之前一致,但路子毕竟野了很多。
CNNIC颁发官方假证书进行中间人攻击、GFW劫持全球网络流量发动DDoS攻击、强调网络主权等等的事…
如果从积极方面看的话,那就是在当局看来,单纯的砌墙防御已经不够用了,翻墙途经越来越多,不主动出击就是等死。


★关于“天朝外交部的回应”

(编程随想注:就在昨天,朝廷外交部已经郑重声明,彻底撇清和此次事件的关系。对这种耍赖,俺毫不意外。)

Kgen Bao:
外叫部否认攻击 Github 了,其实这种掩饰毫无意义。
因为能在中国网络出入口处,劫持百度的JS脚本的,除了墙,还有谁呢?
可是中国说自己没有墙的,要是承认了这次攻击,就等于承认了墙的存在。
所以撒了一个谎,就要用另一个谎来圆场,发炎人不好当。

九条凛:
為什麼中國政府能一邊聲稱自己是網路犯罪受害國,在外交部發言中否認一切攻擊的行為。
然後還一邊明目張膽肆無忌憚的進行偽造證書,中間人攻擊竊取國民資料,DDoS攻擊他國的行為。
因為謊言是專制政權的根基,這和宇宙真理邪教的本質是一脈相承的。


★其它的一些评论

比特客栈的寻行数墨:
Github DDoS进入第三天(超过72小时),已不对Github服务造成多大影响。
我不知道GFW的人作何感想。他们只剩下砍掉Github这个选项。
但正如中国政治:一刀切,恰恰体现了管理者的愚昧和失败。

Eric Xu, PhD (徐宥):
号召大家趁这个机会花点钱买 GitHub 的服务。你交给流氓政府的每一块钱税都可能成为攻击人类文明的子弹。

九条凛:
你國建GFW和搞DDoS都是用納稅人的錢唉,人民不投票也就罷了,人大代表也沒舉手表決一下就開搞了嗎?

heely:
别一惊一乍的,或许是我党想考验一下网络作战部队的真实水准,于是某领导在喝醉了之后,对部下悄悄说了一番话。
拿Github练练手而已,主要目的是为了进一步防止美帝窥探我国网络隐私而采取的演习。

*っぽい*:
我国仍处于并将长期处于社会主义初级阶段,我们现阶段所面临的主要矛盾是:
人民日益增长的智商同落后的洗脑教材之间的矛盾。

 

原文:http://program-think.blogspot.com/2015/03/weekly-share-82.html

如何在Tor Browser中永久撤销对证书的信任?

最近某证书签发谷歌搞MITM应该都知道了吧…所以对于某些证书还是禁用的好..但是Tor Browser不同于其他的浏览器,即使撤销信任了第二次重启也会出来,研究了下发现了一个彻底撤销的方法..

所需工具:一个Hex编辑器..这里用HxD作为工具..

Image 2

在Tor浏览器中找到Browser\nssckbi.dll 这个文件是NSS Builtin Trusted Root CAs信任的CA列表..

Image 10

将此文件拖入HxD中..并使用Ctrl+R 打开替换对话框…

Image 12

使用关键字CNNIC ROOT,替换为任意其他内容

注意:字节数必须符合..如CNNIC 共5个字节 CNNIC ROOT 共10个字节(加上空格)

被用做替换的也必须符合,这里我用 SBNIC FUCK 作为替换的内容..

Image 13

之后点击全部替换..

Image 14

替换之后点击软盘图标进行存盘..

Image 15

之后打开Tor Browser的证书管理器..发现CNNIC ROOT已经变成SBNIC FUCK了..并且不被自动信任了..

Image 16

访问 https:www.cnnic.cn 已经被撤销信任…

Image 17

我们继续对”China Internet Network Information Center”进行操作..

Image 18

来把Internet改成Ethernet (毕竟我大天朝本来就是Ethernet)

 

Image 19

两个证书都已被撤销…CNNIC猝.

Image 20

视频教程 (YouTube 需翻墙):

 

原文:https://xiaolan.me/how-to-remove-certs-from-torbrowser.html

SSL/TLS的原理以及互联网究竟是如何工作的(8) ——奇妙的传输层!

我:都一个多月没来这里了呢,这次去拜访一下谁呢……

TCP&UDP:啊,幽灵来了啊!你都很久没来了啊,最近很忙是吗?

我:最近事情是比较多……你们两位是?

TCP:我是传输层的TCP(Transmission Control Protocol,传输控制协议)!旁观这位是同样大名鼎鼎的UDP(User Datagram Protocol,用户数据报协议),你应该都听说过吧?

我:那是自然。你是面向连接的协议,而UDP是无连接的协议;你是可靠的,而UDP是不可靠的;你们的上层协议就是那些应用层协议,你们是应用程序进程和操作系统之间的桥梁……

TCP:不错啊,幽灵,我记得一开始你来这里的时候还什么都不知道呢,结果闹了不少笑话。看来真是“士别三日,应当刮目相看”呢(笑)。不过……你知道为什么吗?
我:什么为什么?

TCP:我是说,你知道为什么我要通过三路握手建立连接呢?为什么我和UDP是应用程序进程和操作系统之间的桥梁呢?为什么我释放连接的时候也要进行三路握手呢(不过也可以通过RST直接单方面释放连接)?

我:……这还真不知道。

TCP:那我还是从头开始说吧。传输层的定位在网络层和应用层之间。网络层及以下层都是对用户隐藏的(用户无法直接与之交互),而且独立于应用程序进程工作;而应用层则是直接面对用户的,应用层协议都是配合对应的具体应用程序进程进行工作的,例如HTTP协议配合浏览器进程,XMPP协议配合IRC(Internet Relay Chat)进程,SMTP配合邮件客户端进程。工作在传输层的软件或硬件被称作transport entity(传输实体),负责实现进程间通信。

而我所在的传输层,一方面不受具体应用程序的制约,另一方面又能和用户直接交互外加对用户屏蔽下层工作细节,从而实现远程进程之间的端到端通信。要做到这一切,就必须处在应用程序进程和操作系统之间。

对了,说到进程之间的端到端通信,这里要引入一个重要概念:SAP(Service Access Point,服务访问点)。要在两个远程进程间建立连接,就必须要设置SAP。传输层的SAP是端口,被称作TSAP(Transport Service Access Point,传输服务访问点);而网络层的SAP是IP地址,被称作NSAP(Network Service Access Point,网络服务访问点)。IP地址只能定位到主机,加上端口之后才能定位到进程,进而实现端到端通信。

然后呢,网络编程中的一个重要人物就要出场了!

Socket:现在是我的专场!我叫socket(套接字),专门负责进程之间的远程通信,程序员们最熟悉我了(笑)。不管是建立连接还是维持连接还是释放连接,都需要我出马才行啊:服务器通过LISTEN开始被动监听,准备建立连接;客户端发出CONNECT命令,主动要求建立连接;服务器接收到命令之后就ACCEPT,连接建立了!然后呢,客户端发送RECEIVE命令,要求收到指定的数据;服务器收到之后就SENT,把指定数据发送出去;最后,服务器和客户端都发送CLOSE命令,释放连接。

这些命令都是通过socket实现的,而且所有的socket都引用了前面提到的SAP以访问对应的进程。

我:快头晕了……

TCP:别急,下面就开始说有意思的事了。你有没有想过,三路握手其实很麻烦啊?为什么不能直接就建立连接呢?比如说直接发送连接建立请求和数据过去,然后马上就处理好了,干嘛还要对方确认再正式建立连接呢?

我:是为了保证可靠吧……具体我也不清楚

TCP:并不是为了保证可靠。可靠的含义是:1,先发送的先到达;2,出现丢包和损坏等数据没被正常送到的情况时,保证重传。

第一点是通过建立虚电路实现的,一个连接只有一条路由路径;而要实现第二点也很简单,一方传输数据和连接请求过去之后要求对方发送确认信息即可。

可是,还有一个很严重的问题没有解决:假设一个客户端给服务器发送了带着数据的连接请求,但是却因为网络拥塞而超时了;那么此时客户端会重新发送之前的请求,这次没有超时,成功建立了连接。

问题在于,一段时间之后最开始的那个请求也到达了,结果就是服务器没法识别出这是雷同请求,然后又建立连接了!

我:这会造成什么严重后果吗?

TCP:会造成极为严重的后果!想象一下这样一个场景:客户端向银行服务器发送请求,要求向一个账户转入一万美元;结果发生了前面所说的状况,那么最终结果就是转入了两万美元,但客户端却一无所知!

我:这听起来真够糟糕的。不过,可以给每个连接都加上独一无二的序列号啊?

TCP:听起来不错,问题在于……服务器出于性能上的考虑,并不会专门建立一个序列号数据库来记住那些连接的不同序列号的。

我:(汗)那就只能先不发送数据,只发送连接建立请求,然后服务器发送确认信息,客户端再发送数据;这样一来,后来雷同请求来了之后,服务器端就会先问客户端是不是真的想要建立连接,然后客户端就会发现异常从而拒绝了。

TCP:没错,就是这样!这一过程就是我的三路握手(three-way handshake)!当然实现的时候就没这么简单了,但基本思路就是这样的!

我:哈哈,被我猜对了啊!

TCP:接下来该说说怎样释放连接了。如果对方主机长时间无响应或者断网了抑或是出现了其他异常状况,另一方就会直接发送RST包单方面释放连接。

但是在正常情况下,当通信完成时,我并不会单方面释放连接的。

我:为什么呢?

TCP:想象一下,一个客户端发送了最后一个请求,然后服务器响应之后就单方面释放连接了,可是响应数据包丢失了。那么,客户端就会请求重传,但此时服务器已经释放了连接,不会再理会客户端了。

我:那么这数据就永远丢失了!

TCP:是啊。不过呢,释放连接比建立连接要难弄的多了。我先说一个故事吧:有一个山谷,山谷里驻扎着一只三人军队,叫A队;两边的山顶上分别驻扎着B队的两个分队,每个分队各两人。B队想要消灭A队,但是如果分队单独行动,那么一定会输的。

我:那就想办法同时行动啊。

TCP:这是自然。问题在于,B队的两个分队要想取得联系,只能派斥候(斥候没有战斗力,不算分队成员)走过山谷去通知对方。而斥候是有可能被抓的,也就是说不保证消息能送到。在无法确定对方是否收到消息的情况下,不管哪个分队都不会行动的。

我:那么,在分队1的斥候到达分队2把消息带来之后,分队2再派斥候把确认消息带过去就行了啊?

TCP:真的吗?带确认消息的斥候也是有可能被抓的!如果说斥候被抓了,那还不是没法确定对方是否收到消息?

我:那就再派斥候把确认消息收到的确认消息传回去(这话说起来怎么这么绕口)……
TCP:还是不行啊!确认消息的确认消息还是有可能送不到啊。最关键的一点在于,最后一个斥候是否到达是无法被确认的;那么送出最后一个斥候的分队就会犹豫对方是不是收到了确认信息,会不会同时攻击A队。一旦这么犹豫了,分队就不会参加攻击行动,那么也就无法战胜A队了。

现在,试着把斥候换成计算机网络中的不可靠通信信道,把攻击命令换成连接释放命令吧。

我:这么说实际上根本就做不到一起释放连接了?

TCP:不,实际情况反倒好办很多:还是拿前面的例子,在完成最后一次数据传递后,客户端发送FIN包,服务器端接收到之后发送FIN+ACK包,同时释放连接;客户端接收到ACK包或者长时间接收不到响应,都会释放连接。

我:相当于不管不顾了。不过既然本来就是个无解的问题,那也只能这么办了。
TCP:啊,这次扯了太多了,对不起,UDP你只能下次再出场了。

UDP:好吧,T!C!P!

科普文链接集合:
https://plus.google.com/+GhostAssassin/posts/a8aKzvZLsuV

原文:https://plus.google.com/+GhostAssassin/posts/WQkk6sHQPoo

关于最新翻墙软件和教程的更新通知

前段时间我整理了最新的翻墙软件和教程,并且在google drive上公开分享了。最近几天又进行了一下更新,更新内容如下:

1,增加了“轰走天朝流氓证书”文件夹,里面放有一键轰走各平台天朝流氓证书的脚本和为什么要轰走流氓证书的说明;

2,增加了mac os和linux平台下的shadowsocks客户端和使用教程(在shadowsocks客户端文件夹里);

3,增加了最新的hosts和goagent IP(在hosts文件夹里);

4,上传了最新的Tor Browser 4.0.5,并增加了如何去除Tor Browser中的天朝证书的教程(在Tor系列文件夹里);

5,上传了最新版的VPNgate,增加了稳定性,强烈建议更新(在VPN文件夹里);

6,上传了your freedom的android版和android下的VPN使用教程(在移动端里的android文件夹里);

7,上传了ios版的shadowsocks客户端,ios下的VPN使用教程和ios利用无界分享翻墙的教程;

8,上传了goagent的使用技巧(在GAE翻墙文件夹里);

9,上传了最新版的Chrome一键翻墙包和畅游无限浏览器,更新自由门到最新的7.53版(在一键翻墙文件夹里);

10,上传了翻墙画报和最新更新的免费翻墙账号网站大集合(在翻墙教程文件夹里)

11,上传了myentunnel SSH客户端和myen和BVssh的使用教程(在SSH客户端文件夹里);

下载链接
https://drive.google.com/open?id=0BwUXn4-xokBPfldhS0I2ajdMQlQtejVQendCamc5a1pRUUxQZG5ETUUyYVVJMkJGZ1AtQ0k&authuser=0
(移动端需要在浏览器中才能正常打开此链接)

原文:http://www.atgfw.org/2015/03/blog-post_28.html

翻墙问答: CNNIC证书的可信性存有风险 (视频)

问: 之前都介绍过CNNIC发出的数码证书,被用作协助黑客攻击之用。现时有不少浏览器都重新审视CNNIC发出的数码证书的可信性,现时不同浏览器在对待CNNIC数码证书上,有什么分别?

李建军: 由于CNNIC发出的其中一张,供一间埃及为基地的公司所用的数码证书,被滥用作攻击谷歌之用。因此,开放源码的Firefox和Chrome立即采取行动,不再信任CNNIC的相关证书。Firefox更在最新版推出新功能,一旦有机构的数码证书被视为有问题,就会立即透过中央资料库作出检查,并且不再信任怀疑有问题的证书。

至于微软的IE,以及苹果的Safari,就暂时未有特别跟进行动。如果你对CNNIC相关数码证书有疑虑的话,可以暂时改用最新版的Firefox或Chrome以策安全。

 

问: 之前都介绍过,CNNIC的证书是有问题,可能令你登入Gmail或Outlook.com时资讯被窃,那有什么方法,可以彻底解决这方面的问题?

李建军: 真正彻底解决问题的方法,那是完全不信任CNNIC发出任何数码证书,那就不会有攻击个别网站的假证书可以偷取你资料的事件。特别CNNIC是一个官方机构,只要中国当局仍然滥用旗下机构作封锁资讯之用,就会继续有由CNNIC发出的有问题证书。

对于Windows下的IE、Chrome和Safari,以及Mac之下的Chrome和Safari,他们依赖作业系统对证书的管理,因此,要去你所用作业系统的证书管理员,设定不信任CNNIC的证书,由于不同作业系统有不同的设定方法,所以最好参考你使用作业系统的技术文件。

Firefox就有自己独立的证书管理机制,因此,不论你用什么作业系统都好,Firefox上都要另行证定不信任CNNIC证书,达致不会被CNNIC证书所攻击的目标。而这次翻墙问答,我们准备了视频,示范如何在Firefox上改变设定,令Firefox变得不信任所有CNNIC发出的证书,欢迎听众浏览本台的网站收看相关的示范。

原文:http://www.rfa.org/cantonese/firewall_features/firewall-CNNIC-03272015083742.html?encoding=simplified

 

问: 刚才提及改变数码证书设定的方法,都是用在电脑之上,那智能手机、平板电脑,以及电视机顶盒,又可以怎么办?

李建军: 由于iOS以及Android设计的关系,你很难设定你的手机和平板电脑不信任CNNIC证书。现时,针对有可能受CNNIC有问题证书困扰的听众,应尽量使用电脑上的浏览器浏览,而在自己的手机,以及平板电脑,就浏览一些风险相对来得低的内容。

有部分Android手机,容许用户自行决定是否信任CNNIC证书,这次翻墙问答,亦会有视频,示范如何在Android手机设定不信任CNNIC证书,欢迎听众浏览本台的网站收看。但要注意的是,如果你的手机Android作业系统被中国厂商更动过,有可能因暗中传送你私隐资讯的需要,你根本不能不信任CNNIC证书,或就算你设定不信任CNNIC证书,手机仍然自行继续信任CNNIC证书,在海外购买的大海外品牌Android手机,在这方面的安全来比较有保证,至少仍然有机会将CNNIC证书剔除出信任名单之内。

问: 不信任CNNIC的证书有什么不好处?

李建军: 因为中国不少公司开始转用CNNIC的证书,一旦你完全不信任CNNIC的证书,可能令你未能登入这些网站。因此,你要保留至少一部电脑或手机,仍然信任CNNIC证书,用以登入这类网站。

对一些不涉及安装特殊插件的网站,可以考虑用上集介绍的微软Remote IE功能,先翻墙再用云端版IE来登入需要CNNIC证书的网站,那就不用令自己的电脑仍然信任CNNIC证书,又能够保持登入使用CNNIC数码证书的网站。

Google 桌面版 Chrome 擴展 Data Saver

Google 早先已在 Android 及 iOS 版 Chrome 中加入「減少數據用量」功能,該功能透過使用 Google 伺服器進行數據壓縮和代理服務。今天,Google 未經宣布的悄悄推出桌面版 Chrome 擴展 ─ Data Saver,使用該擴展的桌面 Chrome 可同手持設備一樣經過 Google 伺服器進行數據壓縮和代理加速 (加密流量和無痕式瀏覽模式下操作不會經過 Google 伺服器)
註: 本擴展需使用版本 Chrome 41 以上工作。

原文:http://www.atgfw.org/2015/03/google-chrome-data-saver.html

Opera并购VPN公司SurfEasy 翻墙上网更加隐私安全

近日,Opera 软体公司宣布并购总部位于加拿大多伦多的 SurfEasy 公司,该公司提供智慧型手机、平板、以及电脑用的虚拟私有网络(VPN)服务,保护用户在线上的隐私与安全。

根据 2015 年 TRUSTe 的最新指数指出,90% 以上的美国上网用户关切自己的网路隐私,并且有86%已采取行动,寻找解决方案与掌控他们自己线上的活动,来保障他们的隐私。而SurfEasy 公司的解决方案可以确保用户在透过公共 Wi-Fi 连线时,保护用户个人隐私与自由存取被封锁的网站,让用户可以在全球各地不受拘束地浏览网路。

针对并购案成立,SurfEasy创办人暨执行长 Chris Houston 表示:「近两年来线上隐私与安全的议题广受瞩目。无论你透过哪一个网络或是装置上网,我们都相当关心线上的资料如何被监控、审查以及甚至被骇取。加入拥有全球3.5亿用户的Opera,我们将可以提供更多简单易用的App给用户,让他们重新掌管自己线上的隐私与自由 」。

Opera 软体公司执行长包礼森(Lars Boilesen)指出:「近年来,愈来愈多的用户开始质疑是否他们可以相信网路,并且积极为他们的手机或是电脑寻找保障安全的解决方案。

Opera用户极为关注自己的隐私与安全,因此SurfEasy的加入相当符合我们的产品发展需求。目前Opera 已朝浏览器之外的领域发展,此一并购是我们未来发展的重要基石,将有助于发展更广泛的产品线」。

安全上网及私隐保护的一个普通方式就是使用 VPN 服务。Opera 收购 SurfEasy 后,应该是打算把其 合到Opera浏览器之。

Opera 将会整合 SurfEasy 的安全浏览服务如VPN服务到其浏览器中,在桌面电脑或者智慧手机、平板等移动装置上都能够享用到。SurfEasy 将会继续提供原本的服务,例如 USB 式 VPN 连接技术和 VPN app 等等。

对于网络存取受到限制的地方例如中国等,这样的 VPN 服务如果整合到 Opera 的话,相信会是个十分实用的功能,对于用家来说也会更为吸引。当然,这服务本身会是免费提供还是需要付费,就要等待进一部的公布了。

一直以来 Opera 都以让大家省下流量与加速上网为己任,不过,很显然他们还想要做得更多。虽说并不是新产品的发布,他们这次选择在自家为电脑与行动装置的产品包括 Opera、Opera Max 与 Opera Coast 外,宣布收购 VPN 服务 SurfEasy 的消息。此举估计将可借助该公司在网络隐私方面的专业,更加强自己的资安实力。该公司的资深产品副总 Nitin Bhandari 表示,这次收购计划不仅是为了加强公司价值,同时也希望借此向消费者展现该公司致力于,提供极好资安与隐私保护工具的决心。

在 SurfEasy 加入 Opera 后,Bhandari 表示他们未来产品目标将放在提供个人信息加密这类的功能之上。目前官方尚未透露 SurfEasy 的技术未来将以怎样的形式出现在现有产品之上,不过根据官方的说法他们已经有了“很具体的计划”,并且已经将相关技术运用在现有产品后端了。总之,在个人隐私越来越被重视的现在,这样的功能是否有更吸引各位选择这样的浏览器产品呢?

原文:http://allinfa.com/opera-purchase-vpn-surfeasy.html

google hosts 2015.3.24 更新 by 360kb.com

#更新时间:2015.3.24
#google hosts 2015.3.24
64.233.169.191    google.com
64.233.169.191    http://www.google.com
64.233.169.191    m.google.com
64.233.169.191    scholar.google.com
64.233.169.191    translate.google.com
64.233.169.191    books.google.com
64.233.169.191    appengine.google.com
64.233.169.191    maps.google.com
64.233.169.191    news.google.com
64.233.169.191    images.google.com
64.233.169.191    finance.google.com
64.233.169.191    history.google.com
64.233.169.191    drive.google.com
64.233.169.191    docs.google.com
64.233.169.191    plus.google.com
64.233.169.191    play.google.com
64.233.169.191    calendar.google.com
64.233.169.191    domains.google.com
64.233.169.191    code.google.com
64.233.169.191    cloud.google.com
64.233.169.191    earth.google.com
64.233.169.191    places.google.com
64.233.169.191    adwords.google.com
64.233.169.191    sites.google.com
64.233.169.191    keep.google.com
64.233.169.191    support.google.com
64.233.169.191    developers.google.com
64.233.169.191    spreadsheets.google.com
64.233.169.191    video.google.com
64.233.169.191    photos.google.com
64.233.169.191    wallet.google.com
64.233.169.191    groups.google.com
64.233.169.191    myaccount.google.com
64.233.169.191    trends.google.com
64.233.169.191    accounts.google.com
#base services
#google mail begin
64.233.169.191    mail.google.com
64.233.169.191    gmail.com
64.233.169.191    http://www.gmail.com
64.233.169.191    m.gmail.com
64.233.169.191    m.googlemail.com
64.233.169.191    chatenabled.mail.google.com
64.233.169.191    mail-attachment.googleusercontent.com
173.194.65.211    imap.gmail.com
173.194.65.211   pop.gmail.com
173.194.65.211   smtp.gmail.com
#google mail end
#google software begin
64.233.169.191    http://www.chrome.com
64.233.169.191    developer.chrome.com
64.233.169.191    chrome.google.com
64.233.169.191    picasa.google.com
64.233.169.191    talkgadget.google.com
64.233.169.191    toolbar.google.com
64.233.169.191    tools.google.com
64.233.169.191    inbox.google.com
#google software end
#apis begin
64.233.169.191    apis.google.com
64.233.169.191    http://www.googleapis.com
64.233.169.191    android.googleapis.com
64.233.169.191    play.googleapis.com
64.233.169.191    plus.googleapis.com
64.233.169.191    ajax.googleapis.com
64.233.169.191    chart.googleapis.com
64.233.169.191    fonts.googleapis.com
64.233.169.191    redirector-bigcache.googleapis.com
64.233.169.191    translate.googleapis.com
64.233.169.191    maps.googleapis.com
64.233.169.191    content.googleapis.com
64.233.169.191    storage.googleapis.com
64.233.169.191    commondatastorage.googleapis.com
64.233.169.191    static.panoramio.com.storage.googleapis.com
#apis end
#static begin
64.233.169.191    http://www.gstatic.com
64.233.169.191    ssl.gstatic.com
64.233.169.191    csi.gstatic.com
64.233.169.191    maps.gstatic.com
64.233.169.191    fonts.gstatic.com
64.233.169.191    encrypted-tbn0.gstatic.com
64.233.169.191    encrypted-tbn1.gstatic.com
64.233.169.191    encrypted-tbn2.gstatic.com
64.233.169.191    encrypted-tbn3.gstatic.com
64.233.169.191    encrypted-tbn4.gstatic.com
64.233.169.191    encrypted-tbn5.gstatic.com
64.233.169.191    encrypted-tbn6.gstatic.com
64.233.169.191    g0.gstatic.com
64.233.169.191    g1.gstatic.com
64.233.169.191    g2.gstatic.com
64.233.169.191    g3.gstatic.com
64.233.169.191    g4.gstatic.com
64.233.169.191    g5.gstatic.com
64.233.169.191    g6.gstatic.com
64.233.169.191    g7.gstatic.com
64.233.169.191    mt0.gstatic.com
64.233.169.191    mt1.gstatic.com
64.233.169.191    mt2.gstatic.com
64.233.169.191    mt3.gstatic.com
64.233.169.191    mt4.gstatic.com
64.233.169.191    mt5.gstatic.com
64.233.169.191    mt6.gstatic.com
64.233.169.191    mt7.gstatic.com
64.233.169.191    t0.gstatic.com
64.233.169.191    t1.gstatic.com
64.233.169.191    t2.gstatic.com
64.233.169.191    t3.gstatic.com
64.233.169.191    t4.gstatic.com
64.233.169.191    t5.gstatic.com
64.233.169.191    t6.gstatic.com
64.233.169.191    t7.gstatic.com
#static end
#usercontent begin
64.233.169.191    1-ps.googleusercontent.com
64.233.169.191    2-ps.googleusercontent.com
64.233.169.191    3-ps.googleusercontent.com
64.233.169.191    4-ps.googleusercontent.com
64.233.169.191    http://www.googleusercontent.com
64.233.169.191    oauth.googleusercontent.com
64.233.169.191    feedback.googleusercontent.com
64.233.169.191    translate.googleusercontent.com
64.233.169.191    themes.googleusercontent.com
64.233.169.191    webcache.googleusercontent.com
64.233.169.191    books.googleusercontent.com
64.233.169.191    video.googleusercontent.com
64.233.169.191    music-onebox.googleusercontent.com
64.233.169.191    music.googleusercontent.com
64.233.169.191    blogger.googleusercontent.com
64.233.169.191    newsstand.googleusercontent.com
64.233.169.191    producer.googleusercontent.com
64.233.169.191    code-opensocial.googleusercontent.com
64.233.169.191    spreadsheets-opensocial.googleusercontent.com
64.233.169.191    www-calENDar-opensocial.googleusercontent.com
64.233.169.191    www-fc-opensocial.googleusercontent.com
64.233.169.191    www-focus-opensocial.googleusercontent.com
64.233.169.191    www-gm-opensocial.googleusercontent.com
64.233.169.191    www-kix-opensocial.googleusercontent.com
64.233.169.191    www-open-opensocial.googleusercontent.com
64.233.169.191    www-opensocial.googleusercontent.com
64.233.169.191    www-opensocial-sandbox.googleusercontent.com
64.233.169.191    www-oz-opensocial.googleusercontent.com
64.233.169.191    a-oz-opensocial.googleusercontent.com
64.233.169.191    0-open-opensocial.googleusercontent.com
64.233.169.191    1-open-opensocial.googleusercontent.com
64.233.169.191    2-open-opensocial.googleusercontent.com
64.233.169.191    3-open-opensocial.googleusercontent.com
64.233.169.191    0-focus-opensocial.googleusercontent.com
64.233.169.191    1-focus-opensocial.googleusercontent.com
64.233.169.191    2-focus-opensocial.googleusercontent.com
64.233.169.191    3-focus-opensocial.googleusercontent.com
64.233.169.191    doc-00-7o-docs.googleusercontent.com
64.233.169.191    doc-01-7o-docs.googleusercontent.com
64.233.169.191    doc-02-7o-docs.googleusercontent.com
64.233.169.191    doc-03-7o-docs.googleusercontent.com
64.233.169.191    doc-04-7o-docs.googleusercontent.com
64.233.169.191    doc-05-7o-docs.googleusercontent.com
64.233.169.191    doc-06-7o-docs.googleusercontent.com
64.233.169.191    doc-07-7o-docs.googleusercontent.com
64.233.169.191    doc-08-7o-docs.googleusercontent.com
64.233.169.191    doc-09-7o-docs.googleusercontent.com
64.233.169.191    doc-10-7o-docs.googleusercontent.com
64.233.169.191    doc-0a-7o-docs.googleusercontent.com
64.233.169.191    doc-0b-7o-docs.googleusercontent.com
64.233.169.191    doc-0c-7o-docs.googleusercontent.com
64.233.169.191    doc-0d-7o-docs.googleusercontent.com
64.233.169.191    doc-0e-7o-docs.googleusercontent.com
64.233.169.191    doc-0f-7o-docs.googleusercontent.com
64.233.169.191    doc-0g-7o-docs.googleusercontent.com
64.233.169.191    doc-0h-7o-docs.googleusercontent.com
64.233.169.191    doc-0i-7o-docs.googleusercontent.com
64.233.169.191    doc-0j-7o-docs.googleusercontent.com
64.233.169.191    doc-0k-7o-docs.googleusercontent.com
64.233.169.191    doc-0l-7o-docs.googleusercontent.com
64.233.169.191    doc-0m-7o-docs.googleusercontent.com
64.233.169.191    doc-0n-7o-docs.googleusercontent.com
64.233.169.191    doc-0o-7o-docs.googleusercontent.com
64.233.169.191    doc-0p-7o-docs.googleusercontent.com
64.233.169.191    doc-0q-7o-docs.googleusercontent.com
64.233.169.191    doc-0r-7o-docs.googleusercontent.com
64.233.169.191    doc-0s-7o-docs.googleusercontent.com
64.233.169.191    doc-0t-7o-docs.googleusercontent.com
64.233.169.191    doc-00-bc-docs.googleusercontent.com
64.233.169.191    doc-01-bc-docs.googleusercontent.com
64.233.169.191    doc-02-bc-docs.googleusercontent.com
64.233.169.191    doc-03-bc-docs.googleusercontent.com
64.233.169.191    doc-04-bc-docs.googleusercontent.com
64.233.169.191    doc-05-bc-docs.googleusercontent.com
64.233.169.191    doc-06-bc-docs.googleusercontent.com
64.233.169.191    doc-07-bc-docs.googleusercontent.com
64.233.169.191    doc-08-bc-docs.googleusercontent.com
64.233.169.191    doc-09-bc-docs.googleusercontent.com
64.233.169.191    doc-10-bc-docs.googleusercontent.com
64.233.169.191    doc-0a-bc-docs.googleusercontent.com
64.233.169.191    doc-0b-bc-docs.googleusercontent.com
64.233.169.191    doc-0c-bc-docs.googleusercontent.com
64.233.169.191    doc-0d-bc-docs.googleusercontent.com
64.233.169.191    doc-0e-bc-docs.googleusercontent.com
64.233.169.191    doc-0f-bc-docs.googleusercontent.com
64.233.169.191    doc-0g-bc-docs.googleusercontent.com
64.233.169.191    doc-0h-bc-docs.googleusercontent.com
64.233.169.191    doc-0i-bc-docs.googleusercontent.com
64.233.169.191    doc-0j-bc-docs.googleusercontent.com
64.233.169.191    doc-0k-bc-docs.googleusercontent.com
64.233.169.191    doc-0l-bc-docs.googleusercontent.com
64.233.169.191    doc-0m-bc-docs.googleusercontent.com
64.233.169.191    doc-0n-bc-docs.googleusercontent.com
64.233.169.191    doc-0o-bc-docs.googleusercontent.com
64.233.169.191    doc-0p-bc-docs.googleusercontent.com
64.233.169.191    doc-0q-bc-docs.googleusercontent.com
64.233.169.191    doc-0r-bc-docs.googleusercontent.com
64.233.169.191    doc-0s-bc-docs.googleusercontent.com
64.233.169.191    doc-0t-bc-docs.googleusercontent.com
64.233.169.191    doc-00-1s-docs.googleusercontent.com
64.233.169.191    doc-01-1s-docs.googleusercontent.com
64.233.169.191    doc-02-1s-docs.googleusercontent.com
64.233.169.191    doc-03-1s-docs.googleusercontent.com
64.233.169.191    doc-04-1s-docs.googleusercontent.com
64.233.169.191    doc-05-1s-docs.googleusercontent.com
64.233.169.191    doc-06-1s-docs.googleusercontent.com
64.233.169.191    doc-07-1s-docs.googleusercontent.com
64.233.169.191    doc-08-1s-docs.googleusercontent.com
64.233.169.191    doc-09-1s-docs.googleusercontent.com
64.233.169.191    doc-10-1s-docs.googleusercontent.com
64.233.169.191    doc-0a-1s-docs.googleusercontent.com
64.233.169.191    doc-0b-1s-docs.googleusercontent.com
64.233.169.191    doc-0c-1s-docs.googleusercontent.com
64.233.169.191    doc-0d-1s-docs.googleusercontent.com
64.233.169.191    doc-0e-1s-docs.googleusercontent.com
64.233.169.191    doc-0f-1s-docs.googleusercontent.com
64.233.169.191    doc-0g-1s-docs.googleusercontent.com
64.233.169.191    doc-0h-1s-docs.googleusercontent.com
64.233.169.191    doc-0i-1s-docs.googleusercontent.com
64.233.169.191    doc-0j-1s-docs.googleusercontent.com
64.233.169.191    doc-0k-1s-docs.googleusercontent.com
64.233.169.191    doc-0l-1s-docs.googleusercontent.com
64.233.169.191    doc-0m-1s-docs.googleusercontent.com
64.233.169.191    doc-0n-1s-docs.googleusercontent.com
64.233.169.191    doc-0o-1s-docs.googleusercontent.com
64.233.169.191    doc-0p-1s-docs.googleusercontent.com
64.233.169.191    doc-0q-1s-docs.googleusercontent.com
64.233.169.191    doc-0r-1s-docs.googleusercontent.com
64.233.169.191    doc-0s-1s-docs.googleusercontent.com
64.233.169.191    doc-0t-1s-docs.googleusercontent.com
64.233.169.191    doc-04-80-docs.googleusercontent.com
64.233.169.191    doc-08-6g-docs.googleusercontent.com
64.233.169.191    doc-0k-bk-docs.googleusercontent.com
64.233.169.191    doc-10-6g-docs.googleusercontent.com
64.233.169.191    doc-10-00-docs.googleusercontent.com
64.233.169.191    images1-focus-opensocial.googleusercontent.com
64.233.169.191    images2-focus-opensocial.googleusercontent.com
64.233.169.191    images3-focus-opensocial.googleusercontent.com
64.233.169.191    images4-focus-opensocial.googleusercontent.com
64.233.169.191    images5-focus-opensocial.googleusercontent.com
64.233.169.191    images6-focus-opensocial.googleusercontent.com
64.233.169.191    images7-focus-opensocial.googleusercontent.com
64.233.169.191    images8-focus-opensocial.googleusercontent.com
64.233.169.191    images9-focus-opensocial.googleusercontent.com
64.233.169.191    images1-esmobile-opensocial.googleusercontent.com
64.233.169.191    images2-esmobile-opensocial.googleusercontent.com
64.233.169.191    images3-esmobile-opensocial.googleusercontent.com
64.233.169.191    images4-esmobile-opensocial.googleusercontent.com
64.233.169.191    images5-esmobile-opensocial.googleusercontent.com
64.233.169.191    images6-esmobile-opensocial.googleusercontent.com
64.233.169.191    images7-esmobile-opensocial.googleusercontent.com
64.233.169.191    images8-esmobile-opensocial.googleusercontent.com
64.233.169.191    images9-esmobile-opensocial.googleusercontent.com
64.233.169.191    images-docs-opensocial.googleusercontent.com
64.233.169.191    images-oz-opensocial.googleusercontent.com
64.233.169.191    images-lso-opensocial.googleusercontent.com
64.233.169.191    images-blogger-opensocial.googleusercontent.com
64.233.169.191    images-pos-opensocial.googleusercontent.com
64.233.169.191    lh0.googleusercontent.com
64.233.169.191    lh1.googleusercontent.com
64.233.169.191    lh2.googleusercontent.com
64.233.169.191    lh3.googleusercontent.com
64.233.169.191    lh4.googleusercontent.com
64.233.169.191    lh5.googleusercontent.com
64.233.169.191    lh6.googleusercontent.com
64.233.169.191    gp1.googleusercontent.com
64.233.169.191    gp2.googleusercontent.com
64.233.169.191    gp3.googleusercontent.com
64.233.169.191    gp4.googleusercontent.com
64.233.169.191    gp5.googleusercontent.com
64.233.169.191    gp6.googleusercontent.com
64.233.169.191    ci1.googleusercontent.com
64.233.169.191    ci2.googleusercontent.com
64.233.169.191    ci3.googleusercontent.com
64.233.169.191    ci4.googleusercontent.com
64.233.169.191    ci5.googleusercontent.com
64.233.169.191    ci6.googleusercontent.com
64.233.169.191    s1.googleusercontent.com
64.233.169.191    s2.googleusercontent.com
64.233.169.191    s3.googleusercontent.com
64.233.169.191    s4.googleusercontent.com
64.233.169.191    s5.googleusercontent.com
64.233.169.191    s6.googleusercontent.com
64.233.169.191    sp0.googleusercontent.com
64.233.169.191    sp1.googleusercontent.com
64.233.169.191    sp2.googleusercontent.com
64.233.169.191    sp3.googleusercontent.com
64.233.169.191    sp4.googleusercontent.com
64.233.169.191    sp5.googleusercontent.com
64.233.169.191    sp6.googleusercontent.com
64.233.169.191    sp7.googleusercontent.com
64.233.169.191    sp8.googleusercontent.com
64.233.169.191    sp9.googleusercontent.com
64.233.169.191    clients1.googleusercontent.com
64.233.169.191    clients2.googleusercontent.com
64.233.169.191    clients3.googleusercontent.com
64.233.169.191    clients4.googleusercontent.com
64.233.169.191    clients5.googleusercontent.com
64.233.169.191    clients6.googleusercontent.com
64.233.169.191    clients7.googleusercontent.com
#usercontent end
#ggpht begin
64.233.169.191    lh0.ggpht.com
64.233.169.191    lh1.ggpht.com
64.233.169.191    lh2.ggpht.com
64.233.169.191    lh3.ggpht.com
64.233.169.191    lh4.ggpht.com
64.233.169.191    lh5.ggpht.com
64.233.169.191    lh6.ggpht.com
64.233.169.191    nt0.ggpht.com
64.233.169.191    nt1.ggpht.com
64.233.169.191    nt2.ggpht.com
64.233.169.191    nt3.ggpht.com
64.233.169.191    nt4.ggpht.com
64.233.169.191    nt5.ggpht.com
64.233.169.191    nt6.ggpht.com
64.233.169.191    yt0.ggpht.com
64.233.169.191    yt1.ggpht.com
64.233.169.191    yt2.ggpht.com
64.233.169.191    yt3.ggpht.com
64.233.169.191    yt4.ggpht.com
64.233.169.191    yt5.ggpht.com
64.233.169.191    yt6.ggpht.com
64.233.169.191    gm0.ggpht.com
64.233.169.191    gm1.ggpht.com
64.233.169.191    gm2.ggpht.com
64.233.169.191    gm3.ggpht.com
64.233.169.191    gm4.ggpht.com
64.233.169.191    gm5.ggpht.com
64.233.169.191    gm6.ggpht.com
64.233.169.191    geo0.ggpht.com
64.233.169.191    geo1.ggpht.com
64.233.169.191    geo2.ggpht.com
64.233.169.191    geo3.ggpht.com
64.233.169.191    geo4.ggpht.com
64.233.169.191    geo5.ggpht.com
64.233.169.191    geo6.ggpht.com
#ggpht end
#google client begin
64.233.169.191    clients1.google.com
64.233.169.191    clients2.google.com
64.233.169.191    clients3.google.com
64.233.169.191    clients4.google.com
64.233.169.191    clients5.google.com
64.233.169.191    clients6.google.com
64.233.169.191    0.client-channel.google.com
64.233.169.191    1.client-channel.google.com
64.233.169.191    2.client-channel.google.com
64.233.169.191    3.client-channel.google.com
64.233.169.191    4.client-channel.google.com
64.233.169.191    5.client-channel.google.com
64.233.169.191    6.client-channel.google.com
64.233.169.191    7.client-channel.google.com
64.233.169.191    8.client-channel.google.com
64.233.169.191    9.client-channel.google.com
64.233.169.191    10.client-channel.google.com
64.233.169.191    11.client-channel.google.com
64.233.169.191    12.client-channel.google.com
64.233.169.191    13.client-channel.google.com
64.233.169.191    14.client-channel.google.com
64.233.169.191    15.client-channel.google.com
64.233.169.191    16.client-channel.google.com
64.233.169.191    17.client-channel.google.com
64.233.169.191    18.client-channel.google.com
64.233.169.191    19.client-channel.google.com
64.233.169.191    20.client-channel.google.com
64.233.169.191    21.client-channel.google.com
64.233.169.191    22.client-channel.google.com
64.233.169.191    23.client-channel.google.com
64.233.169.191    24.client-channel.google.com
64.233.169.191    25.client-channel.google.com
64.233.169.191    26.client-channel.google.com
64.233.169.191    27.client-channel.google.com
64.233.169.191    28.client-channel.google.com
64.233.169.191    29.client-channel.google.com
64.233.169.191    uploads.clients.google.com
64.233.169.191    uploads.client.google.com
64.233.169.191    upload.clients.google.com
64.233.169.191    upload.client.google.com
64.233.169.191    upload.google.com
64.233.169.191    upload.docs.google.com
64.233.169.191    upload.photos.google.com
64.233.169.191    upload.drive.google.com
64.233.169.191    upload.video.google.com
64.233.169.191    uploads.code.google.com
64.233.169.191    uploads.clients.google.com
64.233.169.191    linkhelp.clients.google.com
#google client end
#google others
64.233.169.191    feedburner.google.com
64.233.169.191    feedproxy.google.com
64.233.169.191    0.talkgadget.google.com
64.233.169.191    chromoting-host.talkgadget.google.com
64.233.169.191    chromoting-oauth.talkgadget.google.com
64.233.169.191    chromoting-client.talkgadget.google.com
64.233.169.191    maps-api-ssl.google.com
64.233.169.191    mapsengine.google.com
64.233.169.191    bpui0.google.com
64.233.169.191    i18napis.appspot.com
64.233.169.191    safebrowsing.google.com
64.233.169.191    safebrowsing.clients.google.com
64.233.169.191    safebrowsing-cache.google.com
64.233.169.191    admin.google.com
64.233.169.191    appspot.l.google.com
64.233.169.191    browserchannel-docs.l.google.com
64.233.169.191    browserchannel-spreadsheets.l.google.com
64.233.169.191    browsersync.google.com
64.233.169.191    browsersync.l.google.com
64.233.169.191    cache.l.google.com
64.233.169.191    cache.pack.google.com
64.233.169.191    cbk0.google.com
64.233.169.191    cbk1.google.com
64.233.169.191    cbk2.google.com
64.233.169.191    cbk3.google.com
64.233.169.191    cbks0.google.com
64.233.169.191    cbks1.google.com
64.233.169.191    cbks2.google.com
64.233.169.191    cbks3.google.com
64.233.169.191    dl.google.com
64.233.169.191    dl.l.google.com
64.233.169.191    dl-ssl.google.com
64.233.169.191    encrypted.google.com
64.233.169.191    encrypted-tbn.l.google.com
64.233.169.191    encrypted-tbn0.google.com
64.233.169.191    encrypted-tbn1.google.com
64.233.169.191    encrypted-tbn2.google.com
64.233.169.191    encrypted-tbn3.google.com 
64.233.169.191    gg.google.com
64.233.169.191    ghs.google.com
64.233.169.191    ghs.l.google.com
64.233.169.191    ghs46.google.com
64.233.169.191    ghs46.l.google.com
64.233.169.191    googlecode.l.google.com
64.233.169.191    google-public-dns-a.google.com
64.233.169.191    google-public-dns-b.google.com
64.233.169.191    groups.l.google.com
64.233.169.191    investor.google.com
64.233.169.191    kh.google.com
64.233.169.191    kh.l.google.com
64.233.169.191    khm.google.com
64.233.169.191    khm.l.google.com
64.233.169.191    khm0.google.com
64.233.169.191    khm1.google.com
64.233.169.191    khm2.google.com
64.233.169.191    khm3.google.com
64.233.169.191    khmdb.google.com
64.233.169.191    khms.google.com
64.233.169.191    khms.l.google.com
64.233.169.191    khms0.google.com
64.233.169.191    khms1.google.com
64.233.169.191    khms2.google.com
64.233.169.191    khms3.google.com
64.233.169.191    lh2.google.com
64.233.169.191    lh2.l.google.com
64.233.169.191    lh3.google.com
64.233.169.191    lh4.google.com
64.233.169.191    lh5.google.com
64.233.169.191    lh6.google.com
64.233.169.191    mars.google.com
64.233.169.191    mobilemaps.clients.google.com
64.233.169.191    mt.google.com
64.233.169.191    mt.l.google.com
64.233.169.191    mt0.google.com
64.233.169.191    mt1.google.com
64.233.169.191    mt2.google.com
64.233.169.191    mt3.google.com
64.233.169.191    mts.google.com
64.233.169.191    mts.l.google.com
64.233.169.191    mts0.google.com
64.233.169.191    mts1.google.com
64.233.169.191    mts2.google.com
64.233.169.191    mts3.google.com
64.233.169.191    music.google.com
64.233.169.191    mw1.google.com
64.233.169.191    mw2.google.com
64.233.169.191    picasaweb.google.com
64.233.169.191    picasaweb.l.google.com
64.233.169.191    services.google.com
64.233.169.191    sandbox.google.com
64.233.169.191    pack.google.com
64.233.169.191    sb.google.com
64.233.169.191    sb-ssl.google.com
64.233.169.191    script.google.com
64.233.169.191    security.google.com
64.233.169.191    id.google.com
64.233.169.191    id.l.google.com
64.233.169.191    tbn0.google.com
64.233.169.191    tbn1.google.com
64.233.169.191    tbn2.google.com
64.233.169.191    tbn3.google.com
64.233.169.191    voice.google.com
64.233.169.191    wifi.google.com
64.233.169.191    g.co
64.233.169.191    goo.gl
64.233.169.191    goto.google.com
#google others
#google storage begin
64.233.169.191    0.docs.google.com
64.233.169.191    1.docs.google.com
64.233.169.191    2.docs.google.com
64.233.169.191    3.docs.google.com
64.233.169.191    4.docs.google.com
64.233.169.191    5.docs.google.com
64.233.169.191    6.docs.google.com
64.233.169.191    7.docs.google.com
64.233.169.191    8.docs.google.com
64.233.169.191    9.docs.google.com
64.233.169.191    10.docs.google.com
64.233.169.191    0.drive.google.com
64.233.169.191    1.drive.google.com
64.233.169.191    2.drive.google.com
64.233.169.191    3.drive.google.com
64.233.169.191    4.drive.google.com
64.233.169.191    5.drive.google.com
64.233.169.191    6.drive.google.com
64.233.169.191    7.drive.google.com
64.233.169.191    8.drive.google.com
64.233.169.191    9.drive.google.com
64.233.169.191    10.drive.google.com
64.233.169.191    bks0.books.google.com
64.233.169.191    bks1.books.google.com
64.233.169.191    bks2.books.google.com
64.233.169.191    bks3.books.google.com
64.233.169.191    bks4.books.google.com
64.233.169.191    bks5.books.google.com
64.233.169.191    bks6.books.google.com
64.233.169.191    bks7.books.google.com
64.233.169.191    bks8.books.google.com
64.233.169.191    bks9.books.google.com
64.233.169.191    bks10.books.google.com
64.233.169.191    spreadsheets0.google.com
64.233.169.191    spreadsheets1.google.com
64.233.169.191    spreadsheets2.google.com
64.233.169.191    spreadsheets3.google.com
64.233.169.191    spreadsheets4.google.com
64.233.169.191    spreadsheets5.google.com
64.233.169.191    spreadsheets6.google.com
64.233.169.191    spreadsheets7.google.com
64.233.169.191    spreadsheets8.google.com
64.233.169.191    spreadsheets9.google.com
#google storage end
#google.com.hk begin
64.233.169.191    news.google.com.hk
64.233.169.191    books.google.com.hk
64.233.169.191    accounts.google.com.hk
64.233.169.191    clients1.google.com.hk
64.233.169.191    encrypted.google.com.hk
64.233.169.191    groups.google.com.hk
64.233.169.191    id.google.com.hk
64.233.169.191    images.google.com.hk
64.233.169.191    m.google.com.hk
64.233.169.191    maps.google.com.hk
64.233.169.191    picasaweb.google.com.hk
64.233.169.191    scholar.google.com.hk
64.233.169.191    toolbar.google.com.hk 
64.233.169.191    translate.google.com.hk
64.233.169.191    wenda.google.com.hk
64.233.169.191    http://www.google.com.hk
#google.com.hk end
#google.com.tw begin
64.233.169.191    http://www.google.com.tw
64.233.169.191    accounts.google.com.tw
64.233.169.191    maps.google.com.tw
64.233.169.191    news.google.com.tw
64.233.169.191    books.google.com.tw
64.233.169.191    clients1.google.com.tw 
64.233.169.191    encrypted.google.com.tw
64.233.169.191    groups.google.com.tw
64.233.169.191    id.google.com.tw
64.233.169.191    images.google.com.tw
64.233.169.191    m.google.com.tw
64.233.169.191    picasaweb.google.com.tw
64.233.169.191    scholar.google.com.tw
64.233.169.191    toolbar.google.com.tw
64.233.169.191    toolbarqueries.google.com.tw
64.233.169.191    translate.google.com.tw
#google.com.tw end
#google.cn begin
64.233.169.191    g.cn
64.233.169.191    http://www.g.cn
64.233.169.191    http://www.gstatic.cn
64.233.169.191    ditu.google.cn
64.233.169.191    maps.google.cn
64.233.169.191    gg.google.cn
64.233.169.191    id.google.cn
64.233.169.191    maps.gstatic.cn
64.233.169.191    m.google.cn
64.233.169.191    mt.google.cn
64.233.169.191    mt0.google.cn
64.233.169.191    mt1.google.cn
64.233.169.191    mt2.google.cn
64.233.169.191    mt3.google.cn
64.233.169.191    news.google.cn
64.233.169.191    scholar.google.cn
64.233.169.191    translate.google.cn
64.233.169.191    http://www.google.cn
#google.cn end
#begin
64.233.169.191    accounts.l.google.com
64.233.169.191    csi.l.google.com
64.233.169.191    googleapis.l.google.com
64.233.169.191    maps.l.google.com
64.233.169.191    code.l.google.com
64.233.169.191    news.l.google.com
64.233.169.191    images.l.google.com
64.233.169.191    mobile.l.google.com
64.233.169.191    talkx.l.google.com
64.233.169.191    talk.l.google.com
64.233.169.191    large-uploads.l.google.com
64.233.169.191    writely.l.google.com
64.233.169.191    writely-china.l.google.com
64.233.169.191    writely-com.l.google.com
64.233.169.191    http://www.l.google.com
64.233.169.191    www2.l.google.com
64.233.169.191    www3.l.google.com
64.233.169.191    www4.l.google.com
64.233.169.191    ytstatic.l.google.com
64.233.169.191    wildcard-talkgadget.l.google.com
64.233.169.191    mobile-gtalk.l.google.com
64.233.169.191    safebrowsing.cache.l.google.com
64.233.169.191    spreadsheets-china.l.google.com
64.233.169.191    spreadsheets.l.google.com
64.233.169.191    suggestqueries.l.google.com
64.233.169.191    video-stats.l.google.com
64.233.169.191    sb.l.google.com
64.233.169.191    sb-ssl.l.google.com
64.233.169.191    scholar.l.google.com
64.233.169.191    wifi.l.google.com
64.233.169.191    wire.l.google.com
64.233.169.191    tools.l.google.com
64.233.169.191    photos-ugc.l.google.com
64.233.169.191    music-streaming.l.google.com
64.233.169.191    googlehosted.l.googleusercontent.com
#end
#google alternative domains
64.233.169.191  suggestqueries.google.com
64.233.169.191    http://www.googledrive.com
64.233.169.191    map.google.com
64.233.169.191    mage.google.com
64.233.169.191    plusone.google.com
64.233.169.191    spreadsheet.google.com
64.233.169.191    ditu.google.com
64.233.169.191    local.google.com
64.233.169.191    answers.google.com
64.233.169.191    profiles.google.com
64.233.169.191    writely.google.com
64.233.169.191    buzz.google.com
64.233.169.191    plus.url.google.com
#google alternative domains end
#google source begin
64.233.169.191    googlesource.com
64.233.169.191    http://www.googlesource.com
64.233.169.191    android.googlesource.com
64.233.169.191    chromium.googlesource.com
64.233.169.191    gerrit.googlesource.com
64.233.169.191    kernel.googlesource.com
64.233.169.191    gwt.googlesource.com
#google source end
#google anroid begin(access via http)
64.233.169.191    android.com
64.233.169.191    http://www.android.com
64.233.169.191    developer.android.com 
64.233.169.191    market.android.com
64.233.169.191    source.android.com
64.233.169.191    panoramio.com
64.233.169.191    http://www.panoramio.com
64.233.169.191    static.panoramio.com
64.233.169.191    http://www.webmproject.org
64.233.169.191    golang.org
64.233.169.191    play.golang.org
64.233.169.191 http://www.webrtc.org
#google android end
#google hosts 2015 end

原文:http://www.atgfw.org/2015/03/google-hosts-2015324-by-360kbcom.html

Firefox翻墙必备:Goagent 最新可用 IP 维护列表及使用教程(2015.3.23更新66组IP)

前言

2015.3.23更新66组高质量可用IP

本次更新的IP带宽测试最低251KB/S,最高1379KB/S!

2015.3.23声明:

1、从昨天开始,火狐范维护的Goagent免配置包首次出现流量超出的情况,所以建议从火狐范下载Goagent免配置包的朋友,为了你自己能长期正常的使用,有几点请大家配合:1、下载后自用,不要传播,毕竟流量再多也是有上限的;2、不要使用goagent免配置包下载墙外资源,流量经不住这样消耗。

2、这个包里自带有一千多个appid,总流量有1TB+,如果这个包失效了,再重新做一个如此多appid的包,就实在太难了,到时为了资源的有效性,火狐范会再做个1000 appid的包,但会采用付费使用的方式来限定使用范围,为了自己不付费,请珍惜使用现有的免费资源,谢谢。

3、总之,这个配置包失效后,使用它的每一个人都会影响到,包括你自己。且用且珍惜!

本文 Goagent 免配置包里的 proxy.ini 文件是配置文件,第30行的 google_cn、第31行的 google_hk、第32行的 google_talk 是可用翻墙 IP,这里的 IP 是有时效性的,也就是今天可以用,可能几天或一二个月后就会被GFW屏蔽,这是我们控制不了的,火狐范会例行维护这里的 IP,让它始终处于可用状态。

推荐使用:火狐翻墙一键包重磅推荐:Goagent 免配置包,每天1000GB流量,即下即用

推荐阅读:2015年火狐翻墙傻瓜式教程,长期更新 Goagent IP,所需工具已为你备好,火狐范原创

因为IP过多,不管是有黄字,还是有红字,只还能翻墙,可暂时不用管它,请收藏本页面,当翻墙速度过慢或有问题时,就过来获取下最新的IP即可。

Youtube HD MP4高清视频实测下载速度使用本文更新的IP,下载Youtube 视频的速度

怎么选择 IP 或proxy.ini

如果你使用的不是火狐范 Goagent 免配置包,那请复制下方的“Goagent IP 更新”中的IP组,按照本文”Goagent IP 使用教程“中的方法更新你的proxy.ini文件。

如果你使用的是 火狐范 Goagent 免配置包,请选择”Proxy.ini“。

Goagent IP 更新

3.20更新的本期最新78组IP:

3.20日更新的上一期备用78组IP:

proxy.ini 更新

Proxy.ini 中的IP和上方的 IP 是同步更新的,如果你使用的是 火狐范 Goagent 免配置包,无需自己修改,直接下载 proxy.ini 文件直接覆盖到 Goagent 目录下即可。

Goagent IP 使用教程

打开你的 Goagent 目录下的 proxy.ini,把上面复制的 IP 地址,分别替换掉第 30、31、32 行的旧IP即可:

Firefox翻墙必备:Goagent 最新可用 IP 维护列表及使用教程

** 千万注意,修改proxy.ini文件,不要使用记事本,必须使用 notepad++ 这类的专业编辑器,否则可能会出现莫名错误。

Goagent IP 更新说明

这里更新的 Goagent 最新可用 IP 地址,是火狐范站长经过使用,验证有效后才会发布在这里,如果失效了我会第一时间更新在此。

原文:http://www.firefoxfan.com/firefox-gaogent/goagent-ip.html

ZeroNet

于 BitTorrent 网络协议,使用 Bitcoin 加密技术的去中心化分布式网站,没有审查,高度匿名,原理同 Twister,无主之地,自由自治。

查看翻译

 

原文:https://twitter.com/oiax/status/580374534190043137

OkayFreedom VPN

一年免费VPN,Tweet this messagehttp://t.co/meDhPTR2jO

原文:https://twitter.com/nikynoe

谷歌称CNNIC发布中间人攻击证书

 根据谷歌官方安全博客报道,谷歌发现CNNIC颁发了多个针对谷歌域名的用于中间人攻击的证书。这个名为MCS集团的中级证书颁发机构发行了多个谷歌域名的假证书,而MCS集团的中级证书则来自中国的CNNIC

  该证书冒充成受信任的谷歌的域名,被用于部署到网络防火墙中,用于劫持所有处于该防火墙后的HTTPS网络通信,而绕过浏览器警告。

  谷歌联系了CNNIC,CNNIC在3月22日回应称,CNNIC向MCS发行了一个无约束的中级证书,MCS本应该只向它拥有的域名发行证书,但MCS将其安装在一个防火墙设备上充当中间人代理,伪装成目标域名,用于执行加密连接拦截(SSL MITM)。企业如出于法律或安全理由需要监控员工的加密连接,必须限制在企业内网中,然而防火墙设备却在用户访问外部服务时发行了不受其控制的域名的证书,这种做法严重违反了证书信任系统的规则。这种解释符合事实,然而,CNNIC还是签发了不适合MCS持有的证书。

谷歌称CNNIC发布中间人攻击证书

  CNNIC作为根CA被几乎所有操作系统和浏览器信任,谷歌已经将这些情况通知了所有的主流浏览器,谷歌所有版本的Chrome浏览器(包括Windows、OS X、Linux版)、Firefox浏览器都会拦截这些证书,Firefox从37版开始引入OneCRL机制,建立证书黑名单,拦截被滥用及不安全的证书。

  这件事情再次显示,互联网证书颁发机制公开透明的必要性。

  谷歌英文博客原文:Maintaining digital certificate security

  Mozilla英文博客原文:Revoking Trust in one CNNIC Intermediate Certificate

  参考资料:中国互联网络信息中心(China Internet Network Information Center,缩写为CNNIC),是经中华人民共和国国务院主管部门批准,于1997年6月3日成立的互联网管理和服务机构。中国互联网络信息中心成立伊始,由中国科学院主管;2014年末,改由中央网络安全和信息化领导小组办公室、国家互联网信息办公室主管。

原文:http://www.williamlong.info/archives/4183.html

2015年翻墙时尚七套件

原文:https://plus.google.com/106088583427384130526/posts/gBNx4xXCLHv

基于goagent和chrome为墙内朋友提供的一键翻墙服务的chromeplus更新至v2015.03.24 更新流量。添加chrome内核升级程序及升级说明

公告:
  • 近段时间,由于谷歌ip在中国被封锁的越来越严重,致使本软件的翻墙效果受到明显的影响,表现上是速度变慢,软件黑色窗口内会出现大量黄色字,目前最好的解决办法是自己搜一些还可以用的ip替换到软件中,方法点这里。每个人自己按照这个方法搜到的ip能用的长久一点,比如我自己一个月前搜到的几十个ip现在还有能用的。


更新日志:
  • 2015年3月24日 更新流量。添加chrome内核升级程序及升级说明,此版由于添加了chrome升级包,所以压缩包增大到90多MB。之前版本用户如果还能用就不需要更新。内存低于2G的电脑建议用火狐版(这里)
  • 核心程序是Chrome36(含升级包)+GoAgent3.1.2(每天共享多G流量)
  • 请从下面的下载地址下载完整的压缩包,本软件不需要安装,下载后将压缩包解压出来,解压路径中最好不要包含中文,然后双击运行Chrome+.exe就可以同时启动代理软件和浏览器。(Win7系统需要右键点击Chrome+.exe,然后再点“以管理员身份运行”
  • 安全提醒:最好别用360、QQ电脑管家等国内公司的软件,它搜集用户的上网行为,你访问哪个国外网站它都记录了,这就等于是窃取你的隐私,这些隐私暴露给它们对你一点好处也没有。我真的不是吓唬你。而且360这样的软件还会在你访问国外一些网站的时候进行拦截,QQ电脑管家有时还会直接删除本软件的主程序,很多反馈来的问题都是此类软件造成的。所以我建议你还是卸载国内公司的安全防护类软件,改用国外公司的吧。比如小红伞、Avast、Comodo等。
下载地址:

如果百度盘下载地址失效,请发邮件至 comeforu2012@gmail.com 提醒我。

文件校验信息:

  • 文件名:Chrome43_v2015.03.24.7z
  • MD5: 2D90DE62591AF1CAC3073670D240A94D
注意事项:
  • 需要以管理员身份运行Chrome+.exe才可以自动导入goagnt证书,如果没有导入证书,那么在访问YouTube、Facebook等https开头网址时就会出现SSL错误,如果是因为证书没有自动导入,那么你也可以手动导入证书。方法:http://goo.gl/SXaoej
常见问题:
  1. 访问https开头的网址出现SSL错误,解决方法:http://goo.gl/SXaoej
  2. XP系统打不开GoGo的原因:http://goo.gl/zrIR9t
  3. XP系统通过修改TCP/IP连接数来解决GoGo搜ip速度慢的问题:http://goo.gl/l1kBrl

来源:https://github.com/comeforu2012/truth/wiki/ChromePlus

原文:http://www.atgfw.org/2015/03/goagentchromechromeplusv20150324-chrome.html

Google拟推出Project Shield计划

Project Shield是Google创想推出的一项计划,旨在运用Google自己的“分布式拒绝服务”(DDoS)攻击缓解技术来保护网上的自由言论。借助该计划,其他网站无需变动主机位置,便可通过Google的基础架构来提供自己的内容。

Project Shield目前还是只限邀请的阶段,正在寻觅更多“受信任的测试人员”。网站上提供媒体、选举和人权方面内容的组织在收到邀请后,需使用以下表格申请加入。如需详细了解该计划,请
点击此处


申请页面

 

原文:http://www.chinagfw.org/2015/03/googleproject-shield.html

最新Tor宣传动画

原文:https://plus.google.com/109790703964908675921/posts/R9RPbR7MvpG

iPhone, iPad 通过无界分享翻墙

很多用户询问IOS(iPhone,iPad)如何翻墙,可以试一试打开无界分享,将IOS wifi 的HTTP代理设置成无界代理(手动)。

普通的HTTP代理不支持加密,iPhone,iPad 与无界浏览之间的传输是不加密的,所以建议在家里的WIFI使用。

请测试并反馈。谢谢。

勾选无界界面上的”无界分享“,下面会显示”无界代理“ (例如: 无界代理: 192.168.1.2:443)。

iPhone, iPad 的设置可参见: http://cn-proxy.com/archives/43

将文中的192.168.1.1, 8080 改成您的“无界代理” (例如: 无界代理: 192.168.1.2:443)。

原文:http://forums.internetfreedom.org/index.php?topic=20549.0

Conoha.jp日本免费试用VPS主机和VPS主机性能测试体验

Conoha.jp是日本GMO集团下的以提供VPS服务器为主的网络服务商,现在为大家提供免费一个月的日本VPS主机试用体验服务,1G内存2核100G硬盘,100M共享带宽,KVM架构,申请注册并不复杂,只要验证一下手机号码即可,支持国内的手机号码申请。

Conoha.jp的VPS主机机房位于日本,连接国内的速度比较快,在使用Conoha.jp的VPS主机时不会出现延时的问题。Conoha.jp的VPS主机亮点在于强大和方便的后台管理面板,安装操作系统和执行相关的命令等都可以在Conoha.jp的管理后台中完成。

本篇文章就来为大家分享一下Conoha.jp日本VPS主机免费申请试用的过程,同时简单地测试一下Conoha的VPS主机的性能,对日本的VPS主机有兴趣的朋友可以关注一下,Conoha.jp支持使用信用卡付款,不用验证账单等繁琐步骤,网站有英文界面。

更多的免费VPS主机申请可以看看:

Conoha.jp日本免费试用VPS主机和VPS主机性能测试体验

一、Conoha.jp注册激活账号

1、Conoha.jp官网:

  • 1、官方网站:https://www.conoha.jp/

2、进入网站,直接填写你的邮箱和设置一个密码,点击提交。(网站右上角可以切换为英文)

Conoha.jp填写注册申请

3、接着你的邮箱会收到一封邮件,邮件中会给你一个账号,记下它。

Conoha.jp收到邮件

4、然后打开Conoha.jp用户管理后台:https://cp.conoha.jp/Login.aspx,输入账号和密码登录。

Conoha.jp使用账号登录

5、登录成功后,就会弹出提示让你输入你的个人基本信息。

Conoha.jp弹出完善信息

6、个人的基本信息主要是住址、姓名、出生日期。其中国家和手机电话号码一定要真实的,因为下一步要验证。(点击放大)

Conoha.jp填写个人基本信息

7、填写完了个人基本信息后,接下来就是选择一个付款方式了,我们选择Conoha Charge。

Conoha.jp选择付款方式

8、最后一步就是激活账号了。

Conoha.jp激活账号

9、Conoha会给你一个四个数字的激活码,点击“接收电话”按钮后,你的手机就会收到来自日本的语音电话了,等电话那头说一段日语后,输入这个四个数字。

Conoha.jp电话验证

10、输入了激活码后,你的Conoha账号注册成功了,这时页面会弹出赠送1500消费券。

Conoha.jp激活成功

二、Conoha.jp开通免费VPS主机

1、在Conoha.jp管理后台中点击创建新的VPS主机,选择VPS主机套餐计划,设置Root的密码,选择一个操作系统,最后点击确定。(点击放大)

Conoha.jp选择主机套餐计划

2、继续确认开通VPS主机。

Conoha.jp确认开通VPS

3、Conoha.jp新建的VPS主机开通只需要几分钟的时间,待新的VPS主机创建成功后,你就可以开始管理你的VPS主机了,主机控制面板有简单的开机、重启、删除等操作。

Conoha.jp重启开机

三、Conoha.jp VPS主机管理使用

1、Conoha.jp VPS主机管理面板很强大,同时看起来也很简洁。点击创建好的VPS主机,然后就能看到操作菜单了,有控制台、重装系统、快照、DNS等。

Conoha.jp主机管理面板

2、这是Conoha.jp VPS主机控制台,在这里你可以直接输入命令管理VPS主机,同时我们手动安装操作系统时也是通过这个VNC平台完成了。(点击放大)

Conoha.jp使用VNC平台

3、Conoha.jp VPS主机还提供详细的CPU、流量、内存等统计。

Conoha.jp详细统计

4、选择重装系统的话,可以自己选择是安装全新的系统还是重置原有的操作系统,这里Conoha.jp VPS主机还支持自己上传操作系统ISO来安装。

Conoha.jp重装系统

5、在VM配置中,你可以重新分配VPS主机的磁盘空间,非常地方便。

Conoha.jp重新分配空间

6、Conoha.jp 在你创建VPS主机时会自动生成一个S-S-H Key Pair,有了这个Key你就可以替换Root用密码登录的不安全方式了。关于VPS主机用密钥登录的方法,可参考:增强VPS SSH账号安全:改端口,禁用Root,密钥登录,Denyhosts防暴力攻击

Conoha.jp密钥文件

四、 Conoha.jp VPS主机手动安装系统

1、Conoha.jp VPS主机采用的是KVM架构,强大之处就在于我们可以自己手动安装操作系统。首先在VPS控制台上方选择一个操作系统盘,然后点击“插入”。

Conoha.jp插入系统

2、接着点击Reboot,这时再打开VNC控制台,你就可以看到VPS重启的过程了,同时会进入相应的操作系统安装界面。

Conoha.jp进入安装系统界面

3、如果选择安装ubuntu等操作系统,还可以中文语言。

Conoha.jp选择中文系统

4、一般来说我们都是在VPS主机安装Web服务器,所以我们在安装操作系统时记得选择相应的web服务套件。

Conoha.jp选择相应的服务

5、Conoha.jp VPS主机手动安装操作系统非常顺畅,网络配置等可以自动完成。

6、如果是安装Debian操作系统,则在最后选择相应的服务,如果想要体验一把Linux的桌面,则可以选择相应的桌面环境。

Conoha.jp选择安装桌面环境

7、这是Conoha.jp VPS主机成功安装Linux操作系统和桌面环境,通过网页版的VNC平台我们可以好好玩一玩Linux了。

Conoha.jp进入Linux

五、Conoha.jp VPS主机性能简单测试

1、Conoha.jp VPS用户管理面板设计得比较简洁,可以自己修改付款方式等等。

Conoha.jp用户管理中心

2、如果想查看VPS主机的IP地址、网关等详细信息,可以在VPS控制面板中点击右上角的下拉符号。

Conoha.jp查看详细的IP地址

3、这是测试Conoha.jp VPS的硬盘性能,读写速度算是不错。

Conoha.jp硬盘读写速度

4、这是测试Conoha.jp VPS服务器的带宽。

Conoha.jp测试服务器宽带

5、用站长工具测试Conoha.jp VPS的机房是在日本东京。

Conoha.jp日本东京机房

6、用路由追踪工具查看国内连接Conoha.jp VPS的线路,走的IIJ.net线路。(点击放大)

Conoha.jp国内连接线路

7、这是Conoha.jp VPS主机在国内的平均响应时间。

Conoha.jp国内平均响应时间

8、有关于如何测试VPS主机性能的方法,参考:VPS性能测试:CPU内存,硬盘IO读写,带宽速度,UnixBench和压力测试

六、Conoha.jp日本免费VPS主机使用小结

1、Conoha.jp提供的VPS主机是以赠送消费券的形式来达到免费使用VPS主机的目的,由于免费试用的VPS主机和其它的VPS没有什么区别,所以在速度、性能等方面,Conoha VPS都表现不错,尤其是Conoha.jp的VPS主机管理面板,操作起来得心应手。

2、大家在申请Conoha.jp日本免费VPS时最重要的就是使用真实的手机电话号码,在接到语音电话后,需要等电话播放完日语后再输入激活码。从测试的数据来看,Conoha.jp日本VPS主机在国内响应速度还可以,上传和下载速度都很稳定,添加和删除VPS主机都很方便。

文章出自:Vans’ Blog博主投稿,  由部落编辑整理,版权归原作者所有。本站文章除注明出处外,皆为作者原创文章,可自由引用,但请注明来源。

 

原文:http://www.freehao123.com/conoha-jp/

Pad等移动设备通过Shadowshocks上网

——By Blackk(我很懒,懒得做美化了)

环境:windows 7 x32 旗舰版
用到工具:计算机一台、Shadowshocks v2.3、ipTool、FTP上传工具、服务器一个


你造吗?Shadowshocks v2.3新增了“允许来自局域网的连接”。到新东方学翻墙,那里是个好地方…………咳咳



一、iPad全局代理(服务器为本机IP)
你造吗?你这样就是和开了VPN一样,所有流量都走Shadowshocks。
所以虾米音乐等软件会提示”您所处的国家或地区暂时无法使用“等提示。


 

二、使用PAC模式,指点江山

1.配置PAC
Shadowshocks自带了PAC,而且网址库似乎还不错,我们就地取材,选择“编辑PAC文件”

 


Shadowshocks会在软件目录下生成一个PAC文件,打开,来到文件底部,通过ipconfig命令获得本机IP,进行配置,保存即可。

 


2.上传PAC
PAC文件如果不进行MIME类型配置有可能导致404访问错误,自己在虚拟主机页面进行“自定义MIME类型“配置即可

 


访问网站即可看到配置好的PAC文件,这样就配置好了!

 


PS:没有服务器的童鞋可以尝试本地服务器,我没测试~大家自己想办法吧….

3.移动设备端配置
理论上不管是IOS还是Android都可以,我这里以IOS设备做演(iTouch5)

打开WIFI配置界面,将HTTP代理设为自动,URL栏填入刚刚上传的地址

 


然后…然后就….然…..后…..就…..

 


 


 



有人发现工具中的ipTool没用到么?有人么?有人么?
好吧,明明知道没人发现,还特么问啥…..

如果,在iPad等设备上有些软件需翻墙才能访问,但是你又不知道被墙域名
而且你也不想用全局代理,那么ipTool的功能就来了


首先将移动端切换为全局代理,然后使用ipTool进行抓取,将抓到的HOST填入PAC文件即可..

 


结尾:
全局配置很简单,但是有些国内网站走代理会异常
PAC方式有点复杂,但是这样更合理利用了资源…
PS:电脑上Shadowshocks”允许来自局域网的连接“一定要勾上啊..


本站为本人发布第一站,如需转帖请说明出处!谢谢大家支持!!

 

原文:http://www.goagent.biz/thread-2604-1-1.html

翻墙问答﹕手机用VPN都无法下载本台节目时怎办﹖

问: 本台在Android有app,但有很多使用Android作业系统智能手机或平板电脑的大陆听众都投诉,他们不论用中国出产手机,还是海外生产手机,都无法由Google Play下载本台的应用程式,到底是什么原因?

李建军: 中国当局一直都干扰Google Play的运作,不论以山寨版的Google Play鱼目混珠,还是以DNS污染等手段,令Google Play无法正常运作。因此,要尝试在Google Play下载本台应用程式前,应先用VPN翻墙,这样会比较有把握。

但如果用VPN翻墙,都仍然无法透过Google Play下载本台的应用程式的话,就应考虑直接在本台网页下载应用程式的APK,然后利用免费的APK Installer程式,将本台的应用程式安装在你的手机或平板电脑上。

问: 那安装本台应用程式前,应先做什么设定或步骤?

李建军: 当然,要先用VPN翻墙,因为VPN翻墙能确保你能使用Google Play或连接本台的网站。

然后,在Google Play或可信网站下载叫APK Installer的免费软件,安装之后,就算最原始的Android作业系统为本的Nexus机种,都可以很容易安装任何APK。

接著,就要在手机的保安设定让Google Play以外程式可以安装。虽然我们之前的翻墙问答中曾经介绍过有关步骤,但这次我们都准备了视频,示范如何改变有关设定,欢迎各位听众在我们网站或周日早上的卫星电视节目收看。

问: 那做好相关设定后,又可以怎做?

李建军: 在本台网站,有一条直接连结下载相关应用程式,在下载后,执行APK Installer,见到本台应用程式,选择并安装,就完成整个程序。而这次翻墙问答中,我们准备了视频,示范如何使用APK Installer安装本台的应用程式,欢迎听众在本台的网站上收看。

问: 那将应用程式储在SD卡上,又能否一样的安装?

李建军: 如果你肯定你SD卡上所载的应用程式来源可靠,例如自己在电脑上翻墙然后再抄入去的话,那可以藉SD卡来安装,大致上程序都是一样,都要先改变自己的Android保安设定,让非Google Play程式可以执行,再执行APK Installer安装应用程式。

问: 在安装程式后,执行本台应用程式时,又是否仍然要执行VPN翻墙?

李建军: 由于中国当局不断对本台的主机作出封锁,因此,如果不翻墙的话,就算有应用程式都得物无所用。每次在执行本台应用程式前,都紧记要翻墙,例如用VPN或赛风3来翻墙。

问: 最近有不少曾经用过360安全卫士的朋友都投诉,指他们在执行360安全卫士的电脑上连接VPN后,相关VPN的表现就变得相当差,甚至无法成功连接翻墙,到底是什么原因?

李建军: 现时,怀疑360安全卫士会在未经用户授权的情况下,将Windows内的VPN设定资料送回中国当局相关的主机,令中国当局知道网民常用的VPN主机清单,并加以封锁。因此,如果你是VPN用户的话,要避免于使用360安全卫士的电脑上连接VPN,甚至将360安全卫士这软件清除。

一如之前翻墙问答所强调,中国很多防毒软件公司与中国当局有千丝万缕的关系,甚至承接中国防火长城的合约,如无必要,都不应使用中国的防毒软件,以免自己,以及他人翻墙能力受影响,应尽量使用海外软件开发的防毒软件,并在美国、香港等地采购海外版本,而不要用专为中国市场开发的版本。因不排除有部分外资防毒软件公司为进军中国市场,在专为中国市场开发版本上加入一些与中国当局合作的奇怪功能,届时,就与安装360安全卫士没有分别。

原文:http://www.rfa.org/cantonese/firewall_features/firewall-Androidapp-03202015111323.html?encoding=simplified

最新翻墙软件和教程下载(不定时更新)

这是本幽灵自己整理的最新翻墙软件和教程,包括了几乎所有主流翻墙软件,文件目录:
DNS
GAE翻墙
hosts
shadowsocks客户端
ssh客户端
Tor系列
VPN
一键翻墙
代理扩展
散列值校验软件
移动端翻墙软件
翻墙教程

下载链接:https://drive.google.com/folderview?id=0BwUXn4-xokBPfldhS0I2ajdMQlQtejVQendCamc5a1pRUUxQZG5ETUUyYVVJMkJGZ1AtQ0k&usp=drive_web
有人打开后看不到内容,一般是网速问题或者翻墙通道不稳定,多等一下或刷新一下就行了

原文:https://plus.google.com/109790703964908675921/posts/EhRNR6mBXV2

=================

翻墙工具更新了

本幽灵更新了翻墙工具,增加了移动端翻墙工具下载,android和ios都有,基本上包括了主流翻墙工具。

下载链接:https://drive.google.com/folderview?id=0BwUXn4-xokBPfldhS0I2ajdMQlQtejVQendCamc5a1pRUUxQZG5ETUUyYVVJMkJGZ1AtQ0k&usp=drive_web

原文:https://plus.google.com/109790703964908675921/posts/L7ZtMt7gc3o

如何在不安全的WiFi下安全地上网

  2015年央视315晚会中,央视曝光了免费WiFi带来的危害,用户用手机连接没有密码的WiFi后,可能面临邮箱、网银、支付宝等重要密码被窃取的危险。晚会现场的网络安全工程师表示,建议登陆网银、支付宝等App的时候关闭WiFi功能,使用手机的3G、4G数据流量进行操作。

  不过,用户的很多设备,例如iPad WiFi,iPod Touch,笔记本电脑等都没有SIM卡接口,无法使用3G、4G,那么,用户的这些设备在公共WiFi里就不能上网了吗?答案是否定的,即使没有移动网络,这些设备依旧可以通过另一种方法安全可靠地上网。

  首先用户需要拥有一个可靠的VPN帐号,然后,关闭设备的所有后台应用,开始连接WiFi,当设备连接上不安全的WiFi后,立刻连接VPN,连接VPN成功后再上网,因为所有网络流量都走的是VPN,因此第三方难以窃听这中间的通讯。

如何在不安全的WiFi下安全地上网

  VPN(Virtual Private Network/虚拟专用网络)被定义为通过一个公用网络里建立一个安全的连接,VPN主要采用隧道技术、加解密技术、密钥管理技术和使用者与设备身份认证技术。安全的VPN使用加密穿隧协议,通过阻止截听与嗅探来提供机密性,还允许发送者身份验证,以阻止身份伪造,同时通过防止信息被修改提供消息完整性。

  不过,在不安全的WiFi下使用VPN,从理论上说,不可靠的VPN提供者依然有可能会监听通讯,那么,如何获得一个安全的VPN帐号呢?

  通常来说,自己搭建的VPN的可靠性要比购买的VPN好,自己搭建的方式主要有两种,一种是购买一个VPS(Virtual Private Server 虚拟专用服务器)或专用服务器,然后自己在上面手动搭建一个VPN(教程)。

  对于普通用户来说,如果只是为了安全,没有其他需求,那么还有种方法是,在自己家里的智能路由器(如DD-WRT)上搭建个VPN,先刷路由器系统为DD-WRT,之后开启VPN Server功能,设置好了后,记住自己的公网IP地址,就可以在外面的WiFi网络拨自己家里的VPN,通过这个VPN上网,就可以安全上网了。如果IP不想记,可以通过动态解析域名服务来定位家里的路由器IP地址。

  在家里自建VPN虽然安全可靠,不过对国内用户而言难度有点大,而且IP地址每次拨号后还会变,不喜欢折腾的用户建议还是购买个国外的VPS,然后在上面搭建VPN。

原文:http://www.williamlong.info/archives/4176.html

自由门7.53版 (2015年03月18日) Emule(电骡/电驴) 下载连接

ed2k://|file|GIFC_20150318_dweb_753.zip|2360473|E156828140ABA410F575EB788DAF246F|/

原文:http://forums.internetfreedom.org/index.php?topic=20579.0

Security In A Box | 安全工具箱 – 个人信息安全的工具和策略

今天我去參加了一個信息安全培訓的工作坊,有一個網站推薦給大家,請看——> https://t.co/4QQ2uHsnku 確保自己的信息安全,也是在捍衛通訊自由。

原文:https://twitter.com/pangjiaoming

疑似 360 向 GFW 通风报信

我用了一年多的本人专用的用VPS架设的vpn,前几天在一个装有360安全卫士和360杀毒的机子上用来翻墙,第二天就发现vpn连接被频繁干扰,表现在直接ping服务器延迟正常,掉包率几乎为0,通过vpn的数据包掉包严重,延迟经常上千ms,把vps换一个IP后恢复正常。

原文:http://www.v2ex.com/t/173545

自由门7.53版(3月18日)

自由门7.53版增强突破封锁能力。欢迎大家继续反馈。

如果不能使用,请上传反馈信息。谢谢。

专业版:
http://dongtaiwang.com/loc/software/fg/753/fg753p.exe
http://dongtaiwang.com/loc/software/fg/753/fg753p.zip

原文:http://forums.internetfreedom.org/index.php?topic=20574.0

在WordPress.com的博客. | The Baskerville Theme.

向上 ↑

关注

每发布一篇新博文的同时向您的邮箱发送备份。

加入另外 389 位粉丝