EasytimeTV.轻松玩Mac.科学上网的常识(1 – 5)预览

刘淼制作的《轻松玩Mac》教程中,包含了几期科学上网常识的内容,但于2015年11月11日发起了会员计划,教程内容需要付费阅读,并且截至2015年12月31日用户注册期已过,如果感兴趣下一步的机会,可以关注《轻松玩Mac》的官方网站(EasytimeTV):  http://www.easytimetv.com/
 
 
 
 
 
 
 
 

 

 

 

原文:http://www.chinagfw.org/2016/02/easytimetvmac1-5.html

EasytimeTV.轻松玩Mac.科学上网的常识(1 – 5)预览

翻墙问答:部分Android手机的严重漏洞

问:廉价Android手机一向都有不少保安问题,但最近相当部分的Android手机,被发现当中包含的保安漏洞是完全无办法解决,唯一是换机。请问什么保安漏洞如此严重?而这个漏洞,又会为什么类型的设备带来影响?

李建军:这次发现的严重保安漏洞,集中在使用Android 4.4 Kitkat作业系统,搭配台湾联发科公司MT6582中央处理器晶片的Android产品上,这批产品因为未有移除用作在中国测试电讯公司网络兼容性的除错功能,令黑客有可能借这个漏洞取得Root控制权,一旦手机root控制权掌握于黑客手上,就有如电话已经被黑客暗中越狱一样,就可以为所欲为。

而由于这次漏洞涉及硬体设定问题,因此无法像其他Android系统漏洞一样可以靠安装更新软件去解决,除非你的手机可以升级作业系统为Android 5,或本身使用较旧版的Android 4.2,否则这系统漏洞暂时是无从补救,只能买新机去解决。

问:那现时有什么手机会受到这次系统漏洞所影响?

李建军:这次受影响的手机可谓牵连广泛,多数是2014至2015年左右推出的手机,包括了华为Honor Holly和Y360、联想的S930、新力的E4以及E4 Dual SIM,还有Acer的Liquid系列手机。联想的A859虽然用同款中央处理器晶片,但由于使用比较旧的Android 4.2作业系统,因而未受影响。而LG的Magna系列手机,由于使用比较新的Android 5作业系统,同样暂时未受影响,仍然可以安全使用。

问:用家一般如何知道自己的设备,是否正使用有问题的晶片和作业系统组合?

李建军:在Android手机中,在设定最下面的一栏,有一项叫关于手机,你选择之后就可知道自己的手机是否Android 4.4作业系统,如果你的手机并非使用Android 4.4作业系统,那就不用担心你的手机在使用的中央处理器晶片了,可以照常使用。

如果你确认你的手机正使用Android 4.4的作业系统,可以在网上搜寻自己的手机型号,确认是否使用联发科公司的MT6582晶片,如果确实是使用MT6582晶片,就再找找你的手机生产商网站,是否有Android 5作业系统可以提供下载。如果有Android 5作业系统可供升级,那就尽快升级作业系统,否则就应该在备份手机上的资料后尽快换机,以免自己的手机被黑客入侵仍然懵然不知。如果你的手机可以降级为Android 4.2,都可以考虑降级,但有部分软件有可能因作业系统降级而无法执行。

问:对于电视盒以及平板电脑等设备,又会否受这次MT6582保安漏洞事件所波及,需要作出更换或作业系统升级?
李建军:MT6582由于是一款针对流动上网设备而设计的晶片,但有少部分的电视盒是使用MT6582晶片作为中央处理器使用,因此,如果你的电视盒是使用Android 4.4作业系统的话,应确认一下是否使用MT6582晶片,但暂时使用MT6582的电视盒型号并不太多,应该只有少部分电视盒用家有可能受到这次漏洞所影响,而需要升级作业系统,甚至整个电视盒更换。

至于平板电脑方面,由于部分有3G上网功能的平板电脑,与手机一样使用MT6582晶片,因此,如果你的平板电脑有3G上网功能,而你的平板电脑同样使用Android 4.4作业系统的话,应检查一下自己的平板电脑是否使用MT6582晶片,以及是否提供作业系统升级服务,如果你的平板电脑用了Android 4.4作业系统,以及MT6582的中央处理器晶片,厂商亦未能提供作业系统升级服务的话,那你只好将平板电脑上的资料作出备份,然后尽快更换。

原文:http://www.rfa.org/cantonese/firewall_features/mt6582-02052016073726.html?encoding=simplified

翻墙问答:部分Android手机的严重漏洞

中国数字时代(China Digital Times)发布免翻墙浏览器扩展

gfw-6978

一键穿墙,任性阅读中国数字时代。

【Firefox】

下载:github[https://github.com/cdtmirrors/cdt.unblocked/blob/master/installer/china_digital_times-0.0.5-fx+an.xpi?raw=true]

安装:直接用Firefox浏览器打开安装文件

Screen Shot 2016-01-15 at 3.32.28 PM

【Chrome】

方法1:墙外请直接访问Chrome Store[https://chrome.google.com/webstore/detail/pogbeechjdafcafejffopgfhafkkbgfe]地址安装;

方法2:
2.1 点击github[https://github.com/cdtmirrors/cdt.unblocked/blob/master/installer/china_digital_times-v0.0.5.crx?raw=true]下载china_digital_times-v0.0.5.crx
2.2 在谷歌地址栏输入chrome://extensions/打开扩展程序管理界面,
2.3 将安装文件拖拽入浏览器窗口.

Fuck GFW 14

============

开源翻墙工具:萤火虫FireFly Proxy新版0.3.0

内置TOR的meek流量混淆技术,可通过默认浏览器直接翻墙,支持HTTP(s)和SOCKS5协议,可自定goagent等http代理、SSH和Shadowsocks账号(需要自备)。

支持黑名单/白名单(自动更新),墙内直通,墙外自动翻墙,浏览器建议使用FireFox或Chrome,无需安装翻墙插件。

支持Windows和Mac系统,操作说明和设置界面为中文,自动解压缩到桌面并生成快捷方式,纯绿色,删除文件即卸载。

项目页:https://github.com/yinghuocho/firefly-proxy

FireFly 0.3.0 版下载地址:

Windows版github下载地址[https://github.com/yinghuocho/download/blob/master/firefly-proxy-win-latest.zip?raw=true]
Windows版sourceforge下载地址[http://sourceforge.net/projects/fireflyproxy/files/firefly-proxy-win-0.3.0.zip/download]
Mac OS X版github下载地址[https://github.com/yinghuocho/download/blob/master/firefly-proxy-mac-latest.dmg?raw=true]
Mac OS X版sourceforge下载地址[http://sourceforge.net/projects/fireflyproxy/files/firefly-proxy-mac-0.3.0.dmg/download]

gfw2

原文:http://chinadigitaltimes.net/chinese/2016/02/%E4%B8%AD%E5%9B%BD%E6%95%B0%E5%AD%97%E6%97%B6%E4%BB%A3china-digital-times-cdt%E5%85%8D%E7%BF%BB%E5%A2%99%E6%B5%8F%E8%A7%88%E5%99%A8%E6%89%A9%E5%B1%95/

中国数字时代(China Digital Times)发布免翻墙浏览器扩展

欢迎下载绿色爱博电视-iPPOTV Ver.12(0944) 发布日期:2016年2月3日

绿色爱博电视 Ver.12(0944)主要是针对目前的封锁特点做了较大改进。在中国大陆,使用的人越多,突破封锁效果越好。

iPPOTV 0944 每次运行都会检查自己的位置,因此不存在第一次运行必须关闭翻墙软件或PROXY的问题。

如果拿不到频道列表,而又不是防火墙设置问题,请用海外邮箱,给ippotv.abcd@gmail.com发一封电子邮件,主题为abcd, 以获得新的结点文件。

由于封锁严重,有时会出现点击频道列表没有反应的情况,此时可以试一试播放不同的频道,如果都没有反应,请关闭 iPPOTV等十几分钟后再打开。请大家广泛传播 iPPOTV,

如有技术问题,可发邮件给: support@starp2p.com

iPPOTV Ver.12(0944)下载:
http://www.ippotv.com/download/GreeniPPOTV_Setup_Ver12Build944.exe

电驴下载链接:
ed2k://|file|GreeniPPOTV_Setup_Ver12Build944.zip|3314812|DCC5EC65918CF679DF4AE3577017CDEC|h=F4LS5O72O4NYQAWVB3IYRIOZOQMJDYWJ|/

BT下载链接:
http://www.ippotv.com/download/GreeniPPOTV_Setup_Ver12Build944.torrent

MD5: c9d7232ecf47194814281aeab3649152
SHA1: 442aab73598d051c8f9d82525507c4f3cbfc7efb

iPPOTV

原文:http://forums.internetfreedom.org/index.php?topic=21257.0

欢迎下载绿色爱博电视-iPPOTV Ver.12(0944) 发布日期:2016年2月3日

SSH隧道翻墙的原理和实现

跟朋友闲聊说到翻墙和SSH隧道,刚开始我对SSH的理解就是远程连接,然而SSH隧道并非那么简单,利用SSH隧道可以干很多事,翻墙就是其中之一。

VPN vs SSH

VPN和SSH隧道翻墙有如下区别:

  1. VPN的设置是全局的,即电脑一旦挂上VPN,所有的联网程序都将自动使用VPN;而建立好SSH隧道后,需要程序设定使用隧道才会使用隧道联网
  2. 如果使用商用的VPN一般要花钱,如果自己搭,VPN的搭建难度大于SSH隧道。因为SSH隧道只要一台可以SSH的服务器即可,根本不需要在服务器上配置任何东西

SSH动态绑定

这是SSH翻墙的基本原理:利用SSH动态绑定的功能。那么何谓SSH动态绑定呢?动态绑定是SSH端口转发功能的一种形式,借用一张图:

  1. 首先,墙内的客户机跟墙外的代理服务器,建立好SSH连接,并设定动态绑定
  2. 此时墙内客户机上的SSH会监听本地的一个端口7001
  3. 客户机上的程序,将对www.youtube.com:80的请求告知7001端口的SSH,SSH将此请求通过SSH加密连接发送到墙外服务器的SSH上
  4. 由于建立的动态绑定,服务器会将www.youtube.com:80的请求发送给www.youtube.com上的80端口,并在收到回复后,通过原路返回给客户机的SSH,客户机的SSH返回给应用程序

在这里SSH客户端已经不仅仅是个客户端了,它同时打开了7001端口侦听本机应用程序的请求。这是SSH跟传统用法最大的区别。而服务端的SSH也不仅仅是处理客户端的请求,而是将请求转发到对应的主机和端口,这里的动态二字体现在服务端的SSH的转发目标是不固定的,是根据客户端的请求而定的。

那么如何让应用程序知道应该把请求发送给本机的7001端口呢?

SOCKS代理

答案就是SOCKS代理。

理解SOCKS代理其实非常简单。HTTP代理都用过吧,浏览器其实也是支持SOCKS代理的,玩法几乎一样,只是SOCKS代理通常不限制端口,所谓来者不拒

实际上SOCKS代理普遍被许多应用程序支持:QQ、浏览器、MSN…

所以在上述的模型中,客户机的SSH实际上就是实现了一个SOCKS代理的角色,这个SOCKS代理侦听了7001端口,并将所有的请求都代理给服务器的SSH,并利用SSH动态绑定,让服务器进一步转发请求。

SSH隧道的搭建

那么我们来看看搭建一个SSH隧道翻墙,究竟有多简单。首先你需要有一台支持SSH的墙外服务器,此服务器啥都不需要,只要能SSH连接即可。

客户端SSH执行如下命令:

ssh -D 7001 username@remote-host

上述命令中-D表示动态绑定,7001表示本地SOCKS代理的侦听端口,可以改成别的,后面的username@remote-host就是你登录远程服务器的用户名和主机。当然,这个命令后会提示输入密码,就是username这个用户的密码(除非你配置了SSH公钥认证,可以不输入密码)

这样隧道就打通了!是不是超级简单。

最后在浏览器或者其他应用程序上设置SOCKS代理(设置v4的SOCKS就可以了,v5的SOCKS增加了鉴权功能),代理指向127.0.0.1,端口7001即可,这样免费的翻墙就做好了。最后再盗一张图:

SSH相当强大,还有很多好用的功能,可以参阅:

实战 SSH 端口转发

原文:http://www.pchou.info/linux/2015/11/01/ssh-tunnel.html

SSH隧道翻墙的原理和实现