XX-Net V3.1.3

@xxnet xxnet released this 3 hours ago · 7 commits to master since this release

Fix bug:

Downloads

更新

  • 手动更新(推荐)
    • 备份data文件夹
    • 下载XX-Net-Release版本或者根据 下载页面提示进行版本选择
    • 解压缩下载文件
    • data文件夹放到解压缩目录
    • 更新完成
    • 注意: data文件夹内保存了appid,ip,配置等信息
  • 自动更新

原文:https://github.com/XX-net/XX-Net/releases/tag/3.1.3

Tor Browser 6.0a5-hardened is released

A new hardened Tor Browser release is available. It can be found in the 6.0a5-hardened distribution directory and on the download page for hardened builds.

This release features important security updates to Firefox.

It contains a bunch of noteworthy changes. We switched the browser to Firefox ESR 45 and rebased our old patches/wrote new ones where necessary. We also ship a new Tor alpha version, 0.2.8.2, which makes meek usable again and contains a number of other improvements/stability fixes.

Note: There is no incremental update from 6.0a3-hardened available due to bug 17858. The internal updater should work, though, doing a complete update.

Here is the complete changelog since 6.0a4-hardened:

Tor Browser 6.0a5-hardened — April 28 2016

  • All Platforms
    • Update Firefox to 45.1.0esr
    • Update Tor to 0.2.8.2-alpha
    • Update Torbutton to 1.9.5.3
      • Bug 18466: Make Torbutton compatible with Firefox ESR 45
      • Translation updates
    • Update Tor Launcher to 0.2.8.4
      • Bug 13252: Do not store data in the application bundle
      • Bug 10534: Don’t advertise the help desk directly anymore
      • Translation updates
    • Update HTTPS-Everywhere to 5.1.6
    • Update NoScript to 2.9.0.11
    • Update meek to 0.22 (tag 0.22-18371-2)
      • Bug 18371: Symlinks are incompatible with Gatekeeper signing
    • Bug 15197 and child tickets: Rebase Tor Browser patches to ESR 45
    • Bug 18900: Fix broken updater on Linux
    • Bug 18042: Disable SHA1 certificate support
    • Bug 18821: Disable libmdns support for desktop and mobile
    • Bug 18848: Disable additional welcome URL shown on first start
    • Bug 14970: Exempt our extensions from signing requirement
    • Bug 16328: Disable MediaDevices.enumerateDevices
    • Bug 16673: Disable HTTP Alternative-Services
    • Bug 17167: Disable Mozilla’s tracking protection
    • Bug 18603: Disable performance-based WebGL fingerprinting option
    • Bug 18738: Disable Selfsupport and Unified Telemetry
    • Bug 18799: Disable Network Tickler
    • Bug 18800: Remove DNS lookup in lockfile code
    • Bug 18801: Disable dom.push preferences
    • Bug 18802: Remove the JS-based Flash VM (Shumway)
    • Bug 18863: Disable MozTCPSocket explicitly
    • Bug 15640: Place Canvas MediaStream behind site permission
    • Bug 16326: Verify cache isolation for Request and Fetch APIs
    • Bug 18741: Fix OCSP and favicon isolation for ESR 45
    • Bug 16998: Disable for now
    • Bug 17506: Reenable building hardened Tor Browser with startup cache
    • Bug 18898: Exempt the meek extension from the signing requirement as well
    • Bug 18899: Don’t copy Torbutton, TorLauncher, etc. into meek profile
    • Bug 18890: Test importScripts() for cache and network isolation
    • Bug 18726: Add new default obfs4 bridge (GreenBelt)
  • Build System
    • Bug 16224: Don’t use BUILD_HOSTNAME anymore in Firefox builds
    • Bug 18699: Stripping fails due to obsolete Browser/components directory
    • Bug 18698: Include libgconf2-dev for our Linux builds

原文:https://blog.torproject.org/blog/tor-browser-60a5-hardened-released

Tor Browser 6.0a5 is released

A new alpha Tor Browser release is available for download in the 6.0a5 distribution directory and on the alpha download page.

This release features important security updates to Firefox.

This will probably be our last alpha release before the stable 6.0 and it contains a bunch of noteworthy changes.

First, we switched the browser to Firefox ESR 45 and rebased our old patches/wrote new ones where necessary.

Second, we ship a new Tor alpha version, 0.2.8.2, which makes meek usable again and contains a number of other improvements/stability fixes.

Third, this alpha release introduces code signing for OS X in order to cope with Gatekeeper, the OS X mechanism for allowing only authorized applications to run. There were bundle layout changes necessary to adhere to code signing requirements. Please test that everything is still working as expected if you happen to have an OS X machine. We plan to post instructions for removing the code signing parts on our website soon. This should make it easier to compare the bundles we build with the actual bundles we ship.

The fourth highlight is the fix for an installer related DLL hijacking vulnerability. This vulnerability made it necessary to deploy a newer NSIS version to create our .exe files. Please test that the installer is still working as expected if you happen to have a Windows machine.

Known issues:

  • It seems there is a bug regarding our search engine selection in non-en-US bundles. The search engines actually used are the ones contained in the respective language packs but not those we ship. There is no easy workaround for this short of disabling the language pack or adding the search engines one wants to have by hand. We are sorry for this inconvenience.
  • An other issue is an error “Unable to start tor” after upgrading from an older version, on Mac OS (Bug 18928). Quitting and restarting a second time should fix the problem.

Here is the full changelog since 6.0a4:

Tor Browser 6.0a5 — April 28 2016

  • All Platforms
    • Update Firefox to 45.1.0esr
    • Update Tor to 0.2.8.2-alpha
    • Update Torbutton to 1.9.5.3
      • Bug 18466: Make Torbutton compatible with Firefox ESR 45
      • Translation updates
    • Update Tor Launcher to 0.2.9.1
      • Bug 13252: Do not store data in the application bundle
      • Bug 10534: Don’t advertise the help desk directly anymore
      • Translation updates
    • Update HTTPS-Everywhere to 5.1.6
    • Update NoScript to 2.9.0.11
    • Update meek to 0.22 (tag 0.22-18371-2)
      • Bug 18371: Symlinks are incompatible with Gatekeeper signing
    • Bug 15197 and child tickets: Rebase Tor Browser patches to ESR 45
    • Bug 18900: Fix broken updater on Linux
    • Bug 18042: Disable SHA1 certificate support
    • Bug 18821: Disable libmdns support for desktop and mobile
    • Bug 18848: Disable additional welcome URL shown on first start
    • Bug 14970: Exempt our extensions from signing requirement
    • Bug 16328: Disable MediaDevices.enumerateDevices
    • Bug 16673: Disable HTTP Alternative-Services
    • Bug 17167: Disable Mozilla’s tracking protection
    • Bug 18603: Disable performance-based WebGL fingerprinting option
    • Bug 18738: Disable Selfsupport and Unified Telemetry
    • Bug 18799: Disable Network Tickler
    • Bug 18800: Remove DNS lookup in lockfile code
    • Bug 18801: Disable dom.push preferences
    • Bug 18802: Remove the JS-based Flash VM (Shumway)
    • Bug 18863: Disable MozTCPSocket explicitly
    • Bug 15640: Place Canvas MediaStream behind site permission
    • Bug 16326: Verify cache isolation for Request and Fetch APIs
    • Bug 18741: Fix OCSP and favicon isolation for ESR 45
    • Bug 16998: Disable <link rel=”preconnect”> for now
    • Bug 18898: Exempt the meek extension from the signing requirement as well
    • Bug 18899: Don’t copy Torbutton, TorLauncher, etc. into meek profile
    • Bug 18890: Test importScripts() for cache and network isolation
    • Bug 18726: Add new default obfs4 bridge (GreenBelt)
  • Windows
  • OS X
    • Bug 6540: Support OS X Gatekeeper
    • Bug 13252: Tor Browser should not store data in the application bundle
  • Build System
    • All Platforms
      • Bug 18127: Add LXC support for building with Debian guest VMs
      • Bug 16224: Don’t use BUILD_HOSTNAME anymore in Firefox builds
    • Windows
      • Bug 17895: Use NSIS 2.51 for installer to avoid DLL hijacking
      • Bug 18290: Bump mingw-w64 commit we use
    • OS X
      • Bug 18331: Update toolchain for Firefox 45 ESR
      • Bug 18690: Switch to Debian Wheezy guest VMs
    • Linux
      • Bug 18699: Stripping fails due to obsolete Browser/components directory
      • Bug 18698: Include libgconf2-dev for our Linux builds

原文:https://blog.torproject.org/blog/tor-browser-60a5-released

Tor Browser 5.5.5 is released

Tor Browser 5.5.5 is now available from the Tor Browser Project page and also from ourdistribution directory.

This release features important security updates to Firefox.

This release updates Firefox to 38.8.0esr. Additionally, we bump NoScript to version 2.9.0.11 and HTTPS-Everywhere to 5.1.6.

Moreover, we don’t advertise our help desk anymore as we are currently restructuring our user support.

Here is the full changelog since 5.5.4:

Tor Browser 5.5.5 — April 26 2016

  • All Platforms
    • Update Firefox to 38.8.0esr
    • Update Tor Launcher to 0.2.7.9
      • Bug 10534: Don’t advertise the help desk directly anymore
      • Translation updates
    • Update HTTPS-Everywhere to 5.1.6
    • Update NoScript to 2.9.0.11
    • Bug 18726: Add new default obfs4 bridge (GreenBelt)

原文:https://blog.torproject.org/blog/tor-browser-555-released

vpngate-build-9613

  • 如何安装和使用
  • 可发布的文件
    本软件是免费的。您可以复制或分发已下载的文件。你可以把它上传到其他网站。如果你们政府的防火墙处于未知原因的故障, http://www.vpngate.net 网站不能从你的国家轻松访问,在你们国家的网站上发布 VPN Gate 程序文件,以帮助你身边的其他用户。
  • 注意
    如果可能的话,使用最新版本。有一天,如果贵国政府的防火墙导致未知错误,且 VPN Gate Client 软件有问题,更新 VPN Gate 到最新版本。如果在未来贵国政府的防火墙由于故障 http://www.vpngate.net 网站变得无法访问,建议记住 镜像站点 URL 列表。VPN Gate Client 插件包含 VPN Gate 服务。默认禁用。你可以手动激活它。

原文:http://www.vpngate.net/cn/download.aspx

[整理]通过ss-panelv3调用shadowsocks-go管理多用户

由于SS-panel V3增加了一些功能,但是调用传统的shadowsocks manyuser无法实现一些功能,所以可以通过shadowsocks-go来实现这些功能,下面是整理的一些安装信息。

ss-panelv3安装基本上很简单,需求git组件,默认Centos6带的是1.7.1但是不利于后文ss-go的安装,所以我们这里直接编译安装最新的版本,截止到文章是2.2.1.如果你之前已经用yum install git 命令安装了老版本,那么需要先卸载

基础组件安装:

安装:

yum -y install gcc automake autoconf libtool make

安装g++:

yum install gcc gcc-c++

yum install zlib-devel

yum remove git

yum openssl-devel

yum expat-devel

yum gettext-devel

yum asciidoc

yum xmlto

yum install perl-ExtUtils-MakeMaker

yum install curl-devel expat-devel gettext-devel openssl-devel zlib-devel   //检查是否有遗漏

然后开始安装:

># wget https://github.com/git/git/archive/v2.2.1.tar.gz

># tar zxvf v2.2.1.tar.gz

># cd git-2.2.1

># make configure

># ./configure –prefix=/usr/local/git –with-iconv=/usr/local/libiconv

># make all doc

># make install install-doc install-html

># echo “export PATH=$PATH:/usr/local/git/bin” >> /etc/bashrc

# source /etc/bashrc

如果还不行,尝试重新编译:

wget http://www.codemonkey.org.uk/projects/git-snapshots/git/git-latest.tar.gz
tar xzvf gitlatest.tar.gz
cd git20111130 #你的目录可能不是这个
autoconf
./configure
make
sudo make install

查看版本号

># git –version

# git –version >git version 2.2.1

安装完毕

然后开始安装ss-panel

Step 0

git clone https://github.com/orvice/ss-panel.git    //下载程序包

Step 1

$ curl -sS https://getcomposer.org/installer | php   //获取composer包
$ php composer.phar  install    //安装

Step 2

cp .env.example .env    /更改配置文件

then edit .env

chmod -R 777 storage     //更改权限

Step 3

Import the sql to you mysql database.    //导入ss-panel目录内的数据库文件到你的mysql数据库中,具体怎么操作,这里就不再赘述了

Step 4

Nginx Config example:                                    //去nginx配置目录下写入重定向规则

if you download ss-panel on path /home/www/ss-panel     //如果你的ss-panel目录是/home/www/ss-panel的话,那么就在下面的配置中写入相应的目录后面别忘了加上真正目录/public

root /home/www/ss-panel/public;

location / {
    try_files $uri $uri/ /index.php$is_args$args;
}

Step 5

在相应的ss-panel目录修改文件权限chown -R www /home/www/ss-panel            //相对应去修改你自己的目录

Step 6

ss-panel v3 配置说明,请根据说明合理选择密码加密方式,认证方式等。

修改站点以及数据库配置都在:

vim .env

Auth Driver 认证设置

ss-panel v3支持多种存储用户认证信息的方式:

  • cookie 同v2的认证方式,不推荐。
  • redis 使用Redis存储,推荐此方式。

推荐使用redis

安装Redis

如果你是使用lnmp搭建的网站环境,进入lnmp解压后的目录,执行:./addons.sh install redis 来安装。很方便。
如果是centos  使用 yum install redis

密码加密方式

  • md5 不推荐
  • sha256 推荐

添加管理员

在网站根目录下执行

php xcat createAdmin

根据提示创建管理员帐号。

创建成功后登录可以在域名/admin进行管理

重置流量

php xcat resetTraffic

注意

如果都设置好了,运行网站测试的时候提示出现一个应用程序错误。是因为你没安装redis,并且.env文件默认的参数authDriver = ‘redis’ ,只要去安装redis就正常了。

 

这样ss-panel前端环境就搭建好了,下面进入后端shadowsocks-go的安装:

由于ss-go是用go语言写的,所以我们要下载go语言环境:http://www.golangtc.com/download 这是源码包地址

wget -c https://storage.useso.com/golang/go1.6.linux-amd64.tar.gz  &nbsp; //根据你的系统版本选择相应的环境包
tar -C /usr/local -xzf go1.6.linux-amd64.tar.gz
export PATH=$PATH:/usr/local/go/bin
export GOPATH=~/.go

接下来安装ss-go mu

go get github.com/orvice/shadowsocks-go    或者使用 git clone git://github.com/orvice/shadowsocks-go
cd ~/.go/src/github.com/orvice/shadowsocks-go/mu
go get
go build
cp example.conf ~/.go/bin/config.conf
vim ~/.go/bin/config.conf

[base]
N 1
ip 0.0.0.0
client webapi
checktime 60
synctime 60

[webapi]
url http://xxxxx.com/mu&nbsp; /你的域名,后面别忘了跟mu
key xxxx                你的ss-panel .env文件的key秘钥
node_id 1

[mysql]
host 127.0.0.1:3306
user user
pass pass
db db
table table

[redis]
host localhost:6379
# if no passwd set,comment this line
#pass “”             //这里注释掉
#db 1

接下来开启go

cd ~/.go/bin/

./mu

如果不出意外,就看到正常的启动界面了。如果出错可以使用

./mu -debug

查看相关的错误信息

这样的话就把前端的和后端关联起来,我们的目的就达到了,下面是添加守护进程,常住后台:

 

安装easy_install supervisor
运行echo_supervisord_conf
测试是否安装成功。
创建配置文件:

echo_supervisord_conf > /etc/supervisord.conf
修改配置文件:
在supervisord.conf最后增加:

[program:shadowsocks]
command = /root/.go/bin/mu
directory = /root/.go/bin/
user=root
autostart=true
autorestart=true
stderr_logfile = /var/log/shadowsocks.log
stdout_logfile = /var/log/shadowsocks.log
startsecs=3

使用指定配置文件启动:/usr/bin/supervisord -c /etc/supervisord.conf
-c 表示配置文件的路径,读取这里个配置文件,之前也是可以根据自己的情况放在不同的文件夹下
修改配置文件之后:supervisorctl reload 重载 服务重新启动
debug查看连接日志:
supervisorctl tail -f shadowsocks stderr
 #Ctrl+C 取消查看
设置supervisord开机启动
编辑文件:vi /etc/rc.local
在末尾另起一行添加supervisord,保存退出(和上文类似)。
另centos7还需要为rc.local添加执行权限
chmod +x /etc/rc.local
至此运用supervisord控制shadowsocks开机自启和后台运行设置完成
常用命令
控制命令基本都通过supervisorctl执行,输入help可以看到命令列表。这是一些常用命令:
获得所有程序状态 supervisorctl status
关闭目标程序 supervisorctl stop shadowsocks
启动目标程序 supervisorctl start shadowsocks
关闭所有程序 supervisorctl shutdown

正常查看日志为supervisorctl tail -f shadowsocks stderr,可是有些懒人觉得太长,那么我们就精简一下吧,利用linux自带的alias功能

vim ~/.bashrc

添加一行

alias xxxxx=’supervisorctl tail -f shadowsocks stderr’    //这里的xxxxx是你自定义的命令,只要不和已有的命令冲突即可。

保存退出后,正常需要登出才会生效,这里我们输入:

source ~/.bashrc         //直接把命令导入到我们的环境中

这样以后直接输入xxxxx就可以显示后台的日志了。

ok 就是这样,enjoy it!

 

此文参考:http://www.tuicool.com/articles/Y3eqIfhttps://github.com/orvice/ss-panel/wiki/http://www.shadowsocks.de/shadowsocks-go-mu-%E5%AE%89%E8%A3%85%E6%95%99%E7%A8%8B/http://www.cmsky.com/shadowsocks-manyuser-sspanel/

原文:https://wrlog.com/shadowsocks-go.html

掌握科学上网的方法

最近因为apple music的关系,国内一直听得断断续续,没办法,最后只有尝试用传说中的“SS”来翻出去才能流畅的听了。吐槽一下水果的服务器,真是够了!

闲话少说,如果不想动手呢,那就到网上去买账号吧,但是安全性,真的不好说,如果要自己动手来,那么往下看喽:

 

centos和debian都可以,但是如果想做多用户限制一下流量那就需要一个小工具:ss-bash,通过这个工具就可以做流量限制!作者建议使用debian系统,详细使用方法往后看。

 

首先我们要安装ss的服务端,网上已经有大神写好了现成的脚本,方便大家了具体步骤:

 

1.wget –no-check-certificate https://raw.githubusercontent.com/teddysun/shadowsocks_install/master/shadowsocks.sh &nbsp; //下载脚本文件
2.chmod +x shadowsocks.sh    //设置可执行权限
3../shadowsocks.sh 2>&1 | tee shadowsocks.log      //保存安装日志

安装开始后会提示你输入你的端口和密码,这个根据自己需求来改。默认也可以,安装后可以自己修改。

Congratulations, shadowsocks install completed!
Your Server IP: x.x.x.x
Your Server Port: xxxx
Your Password: xxxx
Your Local IP: 127.0.0.1
Your Local Port: 1080
Your Encryption Method: aes-256-cfb

到这步基本就已经安装成功了,ss的配置文件在/etc/shadowsocks.json

默认的文件为单用户,如果你需要设置多端口用户需要修改一下:

{
“server”:”0.0.0.0″,
“local_address”:”127.0.0.1″,
“local_port”:1080,
“port_password”:{
“8989”:”password0″,
“9001”:”password1″,
“9002”:”password2″,
“9003”:”password3″,
“9004”:”password4″
},
“timeout”:300,
“method”:”aes-256-cfb”,
“fast_open”: false
}

常用命令:

启动:/etc/init.d/shadowsocks start
停止:/etc/init.d/shadowsocks stop
重启:/etc/init.d/shadowsocks restart
状态:/etc/init.d/shadowsocks status

至此ss部分搞定!然后我们去下载ss-bash,需要注意的事项:

  • 目前只支持python版Shadowsocks
  • 目前只支持统计ipv4流量

顺便把工作原理也粘一下吧:

不同的用户分配不同端口,使用iptables规则获取各端口的流量,脚本循环运行,在固定时间间隔根据iptables结果统计流量使用情况,并在流量超过限制时,添加对应端口的iptables reject规则以禁用端口。

 

好,现在来下载:

wget https://github.com/hellofwy/ss-bash/archive/v1.0-beta.3.tar.gz

然后解压到你指定的目录下

         tar zxvf v1.0-beta.3.tar.gz

首次运行时需要创建可管理的用户,例如:

sudo ./ssadmin.sh add 8388(端口号) passwd(密码) 10G(限制流量数)


然后启动sssserver:

sudo ./ssadmin.sh start


当启动成功后,你做得操作就生效了,当此端口用户使用流量达到阈值时就会断掉ss。

小贴士:需要bc计算器的支持,如果没安装的话debian安装命令为:sudo apt-get install bc    CENTOS安装命令:yum install bc      注意要在联网情况下

基本上上述操作做完之后就可以使用了,当然如果你想更详细的去自定义,我也摘抄了一份原作者的说明:

 

自定义ssserver的配置

打开文件ssmlt.template,添加相关选项。

请注意每个选项后必需有逗号(’,’)

默认选项为:

"server": "0.0.0.0",
"timeout": 60,
"method": "aes-256-cfb",

比如添加fastopen和worker选项后:

"server": "0.0.0.0",
"timeout": 60,
"method": "aes-256-cfb",
"fast_open": true,
"workers": 5,

修改之后,如果ssserver正在运行,请执行下面命令,重新加载文件并启动:

sudo ss-bash/ssadmin.sh soft_restart

修改流量统计间隔

默认的流量采样间隔为5分钟

流量间隔可根据实际需求调整,但最好不要太小,比如小于10秒

打开文件sslib.sh,修改INTERVEL的值,单位为秒。比如设置流量间隔为10分钟:

INTERVEL=600

修改ssserver文件位置

如果shadowsocks不是使用apt-get或者pip安装,无法自动找到ssserver文件时,请手动指定程序的具体位置。

打开文件sslib.sh,修改SSSERVER的值,比如ssserver的路径为/usr/local/bin/ssserver时,修改为

SSSERVER=/usr/local/bin/ssserver

文件夹中的相关文件

  • ssadmin.sh – 管理程序,所有命令通过该程序执行
  • sscounter.sh – 流量统计程序。由ssadmin.sh自动调用执行,注意:不要手动运行该程序
  • sslib.sh – 包含一些参数配置和流量统计函数。由ssadmin.sh自动调用执行,注意:不要手动运行该程序
  • ssmlt.template – ssserver的配置文件

程序运行后,会产生以下文件:

  • ssmlt.json – 根据用户列表和ssmlt.template生成的ssserver实际使用的配置文件
  • ssusers – 用户列表,包括端口、密码、流量限制参数。ssadmin.sh showpw 命令,显示该文件内容。
  • sstraffic – 用户流量使用情况,包括流量限制,已用流量,剩余流量等。ssadmin.sh show 命令,显示该文件内容。
  • traffic.log – 用户流量记录,供程序内部使用。
  • 其它文件 – .tmp、.lock、.pid等文件、文件夹tmp及其中文件为程序内部使用文件,请不要手动删除。

 

下面为帮助文件:

 

用法:
显示版本:
ssadmin.sh -v|v|version
显示帮助:
ssadmin.sh [-h|h|help]
启动ss:
ssadmin.sh start
停止ss:
ssadmin.sh stop
查看ss状态:
ssadmin.sh status
重启ss:
ssadmin.sh restart
软重启ss:
ssadmin.sh soft_restart
在不影响现有连接的情况下重启ss服务。用于ss服务参数修改,
和手动直接修改配置文件后,重启ss服务。
添加用户:
ssadmin.sh add port passwd limit
port:端口号, 0<port<=65535
passwd:密码, 不能有空格,引号等字符
limit:流量限制,可以用K/M/G/T、KB/MB/GB/TB等(不区
分大小写)。支持小数。比如10.5G、10.5GB等。
1KB=1024 bytes,以此类推。
示例: ssadmin.sh add 3333 abcde 10.5G
显示用户流量信息:
ssadmin.sh show port
显示所有用户流量信息:
ssadmin.sh show
显示用户密码信息:
ssadmin.sh showpw port
显示所有用户密码信息:
ssadmin.sh showpw
删除用户:
ssadmin.sh del port
修改用户:
ssadmin.sh change port passwd limit
修改用户密码:
ssadmin.sh cpw port passwd
修改用户流量限制:
ssadmin.sh clim port limit
修改所有用户流量限制:
ssadmin.sh change_all_limit limit
用户流量使用量置零:
ssadmin.sh rused limit
所有用户流量使用量置零:
ssadmin.sh reset_all_used
用户流量限制置零:
ssadmin.sh rlim port
全部用户流量限制置零:
ssadmin.sh reset_all_limit
显示已添加的iptables规则:

ssadmin.sh lrules

原文:https://wrlog.com/ss.html

翻墙问答:有没有免费作业系统可用U盘翻墙?(视频)

http://www.rfa.org/cantonese/video?v=1_hor0gc3x(视频)

问:一直以来,都有人用U盘执行翻墙软件,只不过,最近有一只免费作业系统,不单可以翻墙,更可以整个作业系统在U盘上执行,而且所有储在U盘上的档案都会经过加密,不知能否介绍一下?

李建军:这只作业系统叫Tails,其实是以Linux为基础的作业系统,只要你的电脑是使用英特尔x86中央处理器,有2GB RAM,并且能以U盘或SD Card启动,就可以使用这个作业系统。

这个叫Tails的作业系统最大好处,可以在U盘上执行和储存档案,亦会强制所有通讯经过Tor以及I2P两种翻墙技术才会接连互联网,换言之,只要你有U盘,就几乎可在任何电脑上翻墙上网,而档案亦只会存在已经加密的U盘,并不会抄在电脑原有的硬盘上,更加不会影响你原有电脑硬盘上档案。由于这作业系统使用Linux,因此,在Windows上运用的病毒,亦不会影响到你U盘上的一切。

问:那Tails作业系统安装是否容易?是不是在网上下载了整个Tails的档案,把它抄进U盘中,就可以大功告成?

李建军:Tails最难用的地方,其实正正在安装作业系统到U盘这段,特别对中国听众而言,几乎要经过相对繁复的安装程序,才能把Tails安装到U盘里。

最简单的安装Tails方法,那是在现有执行Tails的电脑中执行安装程序,复制Tails到其他U盘中。但由于中国当局有可能提供不可靠Tails影像档的行为,因此,除非替你复制Tails那个人是十分可靠的人,否则宁可麻烦一点,自己依照官方网站的指示进行首次安装。

依照官方网站指示要进行安装,首先你要在Tails官方网站取得软件。我们建议透过Bittorrent方式下载Tails软件,因为Bittorrent可以核对软件的数位签名,避免了下载假软件的可能性,而Bittorrent由于P2P的特性,下载速度亦会比较快,这次翻墙问答预备了视频,示范如何在Bittorrent下载Tails,欢迎听众浏览本台的网站收看。

问:Tails能否在Mac机上执行?

李建军:Tails可以在任何英特尔x86处理器电脑上执行,因此,只要你的Mac机是采用英特尔处理器的型号都可以执行Tails,而现时市面上买到的Mac都已经是使用英特尔处理器,使用IBM PowerPC处理器的机种,都是有多年历史的机种,只有古董二手机才可能不使用英特尔处理器。

问:对于中国听众而言,中文显示和输入都相当重要,那Tails在支援中文显示和输入上,表现又如何?

李建军:由于现代Linux都已是Unicode为本的作业系统,在Unicode支援下,所有中文内容都能够显示,而不用再外加任何中文系统,甚至可以使用中文显示介面。而中文输入亦大部分没有问题,唯一一个限制是非安全浏览器上并不能够直接用输入法输入中文,需要在其他应用程式以Copy and Paste的方式将中文内容输作,这是系统基于安全考量而特别限制。但如果你浏览器已经翻了墙用Tor,就可以自由输入中文。

问:U盘怕不怕相对慢以及容量不足?

李建军:现时U盘容量相当大,一百人民币已经可以到买到32GB容量的U盘,这是绰绰有馀。只不过,如果你用USB 2.0的U盘,由于Tails会加密U盘上的资料,这就会相当慢。因此,在支援USB 3.0标准的电脑,使用USB 3.0标准的U盘,速度相对有保证。如果你的U盘和电脑都有蓝色的USB埠,就代表已经支援USB 3.0。而Mac就不会特别标明支援USB 3.0,在Mac的系统报告会显示你的Mac是否支援USB 3.0。

原文:http://www.rfa.org/cantonese/firewall_features/tails-04292016083226.html?encoding=simplified

Lantern 2.1.2版

@myleshorton myleshorton released this 16 days ago · 245 commits to devel since this release

Tagged 2.1.2

Downloads

GetLantern.org是蓝灯唯一的官方网站。其他网站(包括豌豆荚、百度)的下载链接都可能包含有病毒,并且盗取你的资金和个人信息。请从官网GitHub(免翻墙)下载蓝灯软件。

下载桌面版

下载安卓版

原文:https://github.com/getlantern/lantern/releases/tag/2.2.0

翻墙问答:透过iTunes观看禁片《十年》(视频)

firewall620.jpg

翻墙问答:大陆民众可透过iTunes观看禁片“十年” (粤语部制图)

 
问:今年香港电影金像奖的最佳电影《十年》,除了在Google Play可以供租赁,亦可以在iTunes上租赁。但中国听众想透过iTunes租赁这套电影,又要注意些什么?

李建军:首先,你必须翻墙,但由于苹果iTunes的区域限制是透过控制户口的付款方式来实现,而并非透过IP,因此你不一定要用香港的VPN或IP,可以用美国或英国等地的IP来观看都没问题,亦不用特殊技巧去设定你的户口。就算你现时的Apple ID是英国、美国或日本户口,你都可以透过改变付款设定,在观赏完《十年》后,再将户口搬到美国或其他国家,亦不会影响你在智能手机或平板电脑,甚至Mac上所买的各类App的执行。

而由于《十年》暂时只限香港的iTunes户口持有人才可以租赁,因此,你需要香港银行发出的信用咭,或在香港买到的iTunes预付卡,登记在你的Apple ID之中,并用来缴付你租赁影片的费用。在香港,便利店一般都有代售iTunes预付卡,因此托来香港的亲友买预付卡是一件相当容易的事,预付上最低面额为一百五十元。这次翻墙问答,会示范在iTunes,如何开立一个香港为本的户口,欢迎各位于本台的网站上浏览和收看。

虽然在付款以及地区选择上,iTunes并没有Google Play这样麻烦,但由于《十年》租赁版是一部需要相当大的容量的片,高清版需要接近4GB的硬碟空间,因此,除了要预留硬碟空间外,亦最好用一些速度比较快的VPN来下载,而且很可能需要通宵进行。网速太慢的VPN,未必适合用来观赏在iTunes上的收费视频内容。

而你下载iTunes内容后,你必须在三十天内观赏,并且在首次播放开始后四十八小时看完,否则你得再付一次钱。因此,如果你要付费在iTunes观赏《十年》的话,请你尽量留心观赏,并在按播放掣后四十八小时内把电影看完。

问:根据外电报导,全球最大的消费者用无人机制造商DJI,会将在香港和中国飞行的无人机数据,于中国当局要求下交予当局,这对消费者意味著什么?而消费者又可以怎样做才能避免自己的无人机成为中国当局监控网络的一部分?

李建军:根据报导,中国当局有权向DJI索取在香港和中国所飞行的无人机飞行数据,而现时未知中国当局会否向DJI索取在其他国家飞行的无人机数据,亦不知中国当局向DJI索取数据的真正目的以及企图,但相信当中涉及对异见人士的监控,以至搜集与情报相关的数据。

由于DJI由毕业于香港科技大学的一名中国留学生创立,再加上公司总部设于深圳,因此DJI一如其他中国企业,难免需要与中国当局合作,否则就难以在中国立足,甚至被中国当局找麻烦。如果你不想你的无人机数据落入中国当局手中,短期内的可行做法是避免购买或使用中国厂商的产品,购买外国品牌,以及避免使用智能手机来操纵无人机,只使用原装的遥控器,而由飞机所拍的照片和视频,就尽量存入Micro SD卡中,并透过将Micro SD卡插入电脑中来存取你的成果,而并非透过智能手机程式,或其他可以令无人机连上互联网的方式。

而长远而言,有可能只能在海外购买外国品牌的无人机,因中国当局有可能迫其他海外品牌交出无人机数据,才可能进军中国市场,届时所有在中国飞行的消费者级无人机,都成为中国当局的监控工具就变得殊不为奇。

Opera 开发者版加入重磅功能 轻松科学上网

Opera浏览器桌面版不久前又推出了新的开发者版本,其中新增了一个重磅功能——内置VPN。




来源:http://www.acfun.tv/a/ac2689836
Opera 浏览器开发版下载地址:
https://www.opera.com/zh-cn/developer

  【天极网IT新闻频道】Opera浏览器桌面版不久前又推出了新的开发者版本,其中新增了一个重磅功能——内置VPN。理论上用户使用Opera浏览器就可以直接访问被封锁的网站或者是访问一些限制区域的内容了。内置VPN的功能的确很是实用,比如Netflix现在的内容限区域的访问政策就十分严格。
  
  Opera开发者版加入重磅功能 轻松科学上网
  根据Opera官方表示,内置的VPN速度足以流畅观看HD(720P)级别的视频,而FHD(1080P)清晰度的视频就需要缓冲了。公司发言人向CNET透露,当前并不计划VPN速度更快或者是功能更强的付费版。
  CNET还指出,至于“VPN版”Opera浏览器是否会在中国有效官方并未予以评论。不过小编还是推荐大家下载体验,原因你懂的。
  
  VPN设置界面
  经小编测试,“VPN版”Opera浏览器内置三个节点,使用前需要进入设置下先启用VPN功能。在实际体验中,一般的科学上网是没问题的,科学看片儿就有些吃力了。
  
  Hello Google
  值得一提的是,今年2月初,Opera确认收到来自中国奇虎360以及昆仑万维联合发起的价值12亿美元的收购要约,而董事会均一致建议股东接受本次收购要约。如果这事儿真的成了,不知还会有VPN版的Opera么?(via: CNET)

原文:http://www.chinagfw.org/2016/04/opera.html

博客第一篇–科学上网

写在前面的话

首先当了好久的程序猿竟然一篇博客都没有写过,说起来真是惭愧。究其原因,就是懒。但是每次写程序的时候遇到一些糢糊不清的知识点,就要去 Google 各种搜索(不要问我为什么不用百度),浪费了好多时间,于是便决定自己写博客,将平时学到的知识都整理到这里,也算是一个知识点的备份吧。

好了,废话不多说,进入本篇正题。

注:本文测试环境为 Mac


关于科学上网

天朝的网络对于开发人员来说就是一个噩梦,如果一个程序猿不会科学上网,那……

本篇课程就来告诉大家如何使用亚马逊 AWS 搭建 shadowsocks

先说一下 亚马逊 AWS 的缺点吧,网上有人反映说在免费期间内有莫名其妙的扣费情况,如果你对这个很在意的话,可以跳到本文最后,有!福!利!

服务端配置

申请 AWS

  1. 打开 AWS官网 点击注册

    需要注意的是,填写个人信息的时候需要使用英文

  2. 注册成功后,点击登陆控制台

新建 EC2

  1. 进入 AWS 主页,选择 EC2
  2. 右上角地区选择,点击启动实例(推荐选择东京)
  3. 选择 符合条件的免费套餐
  4. 同样选择 符合条件的免费套餐,点击审核启动
  5. 点击启动
  6. 选择 创建新密钥对,输入密钥名称,点击下载密钥对
  7. 这样就布署好了一个在东京的服务器节点
  8. 点击查看实例,这里的一些信息我们接下来会用到

连接远程服务器

Windows 参考官方连接使用 PuTTY 从 Windows 连接到 Linux 实例

Mac 按照下面步骤进行

  1. 首先,找到刚刚保存的密钥对文件(*.pem文件)本文假设此文件名为 ec2.pem
  2. 打开终端,进入到 ec2.pem 文件所在目录
  3. 执行chmod 400 ec2.pem修改文件权限
  4. 执行ssh -i ec2.pem ubuntu@你的服务器公有 DNS即可连上远程服务器(服务器公有DNS在实例中可以找到)

安装 shadowssocks 依赖

  1. 终端输入 sudo -s 获取超级权限
  2. apt-get update 更新apt-get
  3. apt-get install python-pip 安装python包管理工具pip
  4. pip install shadowsocks 安装shadowsocks

配置 shadowsocks

  1. 在 /etc/ 目录下新建 shadowsocks.json 文件touch /etc/shadowsocks.json
  2. 使用 vim 编辑 shadowsocks 配置文件sudo vi /etc/shadowsocks.json
  3. 进入 vi 编辑模式后可以使用方向键或者h,j,k,l来移动光标,键入i来进入编辑模式,编辑结束后,按Esc退出编辑状态,键入进入命令行模式,键入wq保存退出
  • 单一端口配置:
1
2
3
4
5
6
7
8
9
10
{
"server":"0.0.0.0", // 默认0.0.0.0就好
"server_port":8080, // 自己定义,下面会用到
"local_address":"127.0.0.1",
"local_port":1080,
"password":"密码", // AWS 密码
"timeout":300,
"method":"aes-256-cfb",
"fast_open":false
}
  • 多端口配置:
1
2
3
4
5
6
7
8
9
10
{
"server":"0.0.0.0",
"port_password": {
"端口1": "连接密码1",
"端口2" : "连接密码2"
},
"timeout":300,
"method":"aes-256-cfb",
"fast_open": false
}

开启 AWS 入站端口

配置好 shadowsocks 后,还需要将配置中的端口打开,这样客户端才可以连接到 EC2 中的 shadowsocks 服务

  1. 首先打开运行中的实例,向右滚动窗口,找到安全组
  2. 点击操作编辑入站规则
  3. 点击添加规则端口范围填写 shadowscoks 配置文件中的端口号,点击保存

启动 shadowsocks 服务

终端输入ssserver -c /etc/shadowsocks.json -d start即可

客户端配置

客户端下载

Mac 下载 shadowsocks 客户端,下载连接

Shadowsocks for OSX

配置

下载安装后,会看到一个纸飞机一样的图标

点击服务器打开服务器设定

地址填写实例中的公有 IP,端口填写 shadowsocks 配置文件中的端口号,加密方式aes-256-cfb,密码为 AWS 登陆密码,点击确定

最后,点击纸飞机图标,打开 shadowsocks,选择自动代理模式。

打开浏览器,输入谷歌

是不是很激动,又可以学(zhuang)习(bi)了。

订单检控

重要的事情忘记跟大家说了,亚马逊 AWS 每个月提供 15GB 免费流量与 750小时免费时长。如果超过免费限制是会自动从绑定的信用卡中扣除的,所以,需要注意自己的使用情况。创建一个账单警报,当卡中有扣费发生时,会收到扣费邮件的提醒。

  1. 进入 AWS 主页,点击我的帐户帐户设置
  2. 点击首选项接收账单警报保存首选项
  3. 点击左上角的服务账单
  4. 点击设置第一个账单警报,并按照步骤进行,填写一个可以随时收到邮件的邮箱就 OK 了。

Other Thing

也许有人觉得上面的设置神马的太麻烦了,又要面临随时被扣费的风险,那么,大杀器来了!!!

Lantern

谷歌出品,万全免费,用的人都说好。你还在等什么。

写在最后

第一次写博客,有什么缺点希望大家能够提醒一下,thx!(不服来打我呀)

参考:

原文:http://lixinwei.me/2016/04/23/%E5%8D%9A%E5%AE%A2%E7%AC%AC%E4%B8%80%E7%AF%87-%E7%A7%91%E5%AD%A6%E4%B8%8A%E7%BD%91/

VPS环境搭建详解 (Virtualenv+Gunicorn+Supervisor+Nginx)

新用户注册购买DigitalOcean的VPS,现在使用我的Refer注册,即刻获得$10赠送,低配的可用两个月。DO采取丧心病狂的低价竞争策略,每月$5即可享用全功能的SSD硬盘VPS,具体去看看这里吧。

注册,选择套餐、机房、系统(我选默认Ubuntu 12),付款成功,可以开始配置了。

我们目标实现一个支持多个独立域名网站的线上Python环境,这会用到Virtualenv FlaskGunicorn Supervisor Nginx

因为要跑多个站,所以最好将他们完全隔离,每个站对应一个用户,于是我们有了:

 User        Site

 bob         dylan     ##bob用户有一个dylan的站
michael     jackson    ##michael用户有一个jackson的站

注册成功后,会收到DO发来的root账户的密码邮件,ssh root@你的IP地址登录上去开始添加用户。

##推荐安装zsh作为默认shell
sudo apt-get update
sudo apt-get install zsh

##安装oh-my-zsh插件
cd ~/.
##自动安装脚本
wget --no-check-certificate https://github.com/robbyrussell/oh-my-zsh/raw/master/tools/install.sh -O - | sh

##添加用户bob
##参数-d:指定用户目录
##参数-m:如果目录不存在则创建
##参数-s:只用用户使用的 shell
useradd bob -d /home/bob -m -s /bin/zsh

#添加用户michael
useradd michael -d /home/michael -m -s /bin/zsh

##以上参数也可以修改passwd文件来调整
sudo vim /etc/passwd

##sudo和用户组管理在
visudo
sudo vim /etc/sudoers

新增用户之后,需要解锁:

##为新增用户设置一个初始密码即可解锁
passwd bob
passwd michael

用ssh-keygen建立信任关系可以方便登录管理:

##本地机器
##会在~/.ssh目录下生成秘钥文件id_rsa、id_rsa.pub
ssh-keygen -t [rsa|dsa]

##复制公钥文件id_rsa.pub
scp ~/.ssh/id_rsa.pub bob@digitalocean:~/.ssh

##VPS上,添加本地机器的信任关系
cd ~/.ssh
cat id_rsa.pub >> ~/.ssh/authorized_keys

##OK,从本地机器登录到VPS的bob用户就不需要密码了
##同理,也可以添加到michael用户的.ssh目录下

更多资料可以阅读:

Virtualenv可以为每个Python应用创建独立的开发环境,使他们互不影响,Virtualenv能够做到:

  • 在没有权限的情况下安装新套件
  • 不同应用可以使用不同的套件版本
  • 套件升级不影响其他应用

安装Virtualenv

##先安装Python的包管理pip
sudo apt-get install pip

##用pip安装virtualenv
sudo pip install virtualenv

##建议用bob用户登录操作
##bob用户创建dylan的virtualenv
cd /home/bob
virtualenv dylan

##激活virtualenv
cd /home/bob/dylan
source ./bin/activate

##取消激活只需
deactivate

##michael用户如法炮制即可

Flask是Python流行的一个web框架,但是Flask比Django轻量了许多,使用更加直观,这里并不展开讲Flask的细节,当做一个Hello Wordld来用就好了。

##安装Flask
##依然在virtualenv activate的环境下
pip install Flask

##根目录下
vim runserver.py

##写入Flask的Hello World
from flask import Flask
app = Flask(__name__)

@app.route('/')
def hello_world():
    return 'Hello World!'

    if __name__ == '__main__':
        app.run()

写入之后,如果在本地机器上可以运行python runserver.py,然后打开127.0.0.1:5000看到Hello World!了,但在VPS,这样不行,等待后面配置吧。

Gunicorn是用于部署WSGI应用的,任何支持WSGI的都可以,虽说直接python runserver.py这样网站也能跑起来,但那是方便开发而已,在线上环境,还是需要更高效的组件来做。

##安装Gunicorn
##依然在Virtualenv环境下
pip install gunicorn

Gunicorn的配置是必须的,因为我们要上两个独立的站,所以不能都用默认的配置:

##在bob的dylan项目下
cd /home/bob/dylan
vim gunicorn.conf

##文件内写入以下内容
##指定workers的数目,使用多少个进程来处理请求
##绑定本地端口
workers = 3
bind = '127.0.0.1:8000'

##在michael的jackson项目下
cd /home/michael/jackson
vim gunicorn.conf

##写入文件内容
##与dylan的端口要不一样
workers = 3
bind = '127.0.0.1:8100'

最终的目录结构应该是这样的

/home/
└── bob  //用户目录
│   ├── logs
│   └── dylan  //项目目录
│       ├── bin
│       │   ├── activate
│       │   ├── easy_install
│       │   ├── gunicorn
│       │   ├── pip
│       │   └── python
│       ├── include
│       │   └── python2.7 -> /usr/include/python2.7
│       ├── lib
│       │   └── python2.7
        ├── local
│       │   ├── bin -> /home/shenye/shenyefuli/bin
│       │   ├── include -> /home/shenye/shenyefuli/include
│       │   └── lib -> /home/shenye/shenyefuli/lib
│       │
│       │ //以上目录是Virtualenv生成的
│       ├── gunicorn_conf.py  //Gunicorn的配置文件
│       └── runserver.py  //hello_world程序
│
│
└── michael  //用户目录
    ├── logs
    └── jackson //项目目录
        ├── bin
        │   ├── activate
        │   ├── easy_install
        │   ├── gunicorn
        │   ├── pip
        │   └── python
        ├── include
        │   └── python2.7 -> /usr/include/python2.7
        ├── lib
        │   └── python2.7
        ├── local  //以上这些文件都是Virtualenv需要的
        │   ├── bin -> /home/shenye/shenyefuli/bin
        │   ├── include -> /home/shenye/shenyefuli/include
        │   └── lib -> /home/shenye/shenyefuli/lib
        │
        │ //以上目录是Virtualenv生成的
        ├── gunicorn_conf.py  //Gunicorn的配置文件
        └── runserver.py  //hello_world程序

Supervisor可以同时启动多个应用,最重要的是,当某个应用Crash的时候,他可以自动重启该应用,保证可用性。

##安装Supervisor
##sudo安装
sudo apt-get install supervisor

##启动服务
sudo service supervisor start
##终止服务
sudo service supervisor stop
##也可以直接kill pid
ps -A | grep supervisor

修改了程序代码,或者修改了配置,需要手动重启supervisor服务,尤其是摸不着头脑的错误的时候,重启最能解决问题!

安装好之后,开始配置各应用的supervisor服务:

##supervisor的配置文件位置在:
/etc/supervisor/supervisor.conf

##为了代码好看一些,我们分别放置各项目的配置文件
##新建bob的dylan项目配置文件
touch /etc/supervisor/conf.d/dylan.conf

##文件内容
[program:dylan]
##注意项目目录和gunicorn的配置文件地址
command=/home/bob/dylan/bin/gunicorn runserver:app -c /home/bob/dylan/gunicorn.conf
directory=/home/bob/dylan
user=bob
autostart=true
autorestart=true
##log文件的位置
stdout_logfile=/home/bob/logs/gunicorn_supervisor.log


##新建michael的jackson项目配置文件
touch /etc/supervisor/conf.d/jackson.conf

##文件内容
[program:jackson]
command=/home/michael/jackson/bin/gunicorn runserver:app -c /home/michael/jackson/gunicorn.conf
directory=/home/michael/jackson
user=michael
autostart=true
autorestart=true
stdout_logfile=/home/michael/logs/gunicorn_supervisor.log

写好配置之后:

##重新读取配置
sudo supervisorctl reread

##启动服务
sudo supervisorctl start dylan
sudo supervisorctl start jackson

##停止服务
sudo supervisorctl stop dylan
sudo supervisorctl stop jackson

##有问题就重启supervisor的总服务
sudo service supervisor stop
sudo service supervisor start

有了GunicornSupervisor,本地的环境的算是搭好了,但是我们需要让VPS上的网站从外网可以访问,这时候需要Nginx。

Nginx是轻量级、性能强、占用资源少,能很好的处理高并发的反向代理软件,是我们的不二选择:

##安装Nginxx
sudo apt-get install nginx

##启动服务
sudo service nginx start

##查看VPS的IP地址
ifconfig eth0 | grep inet | awk '{ print $2  }'

##重启和暂停服务
sudo service nginx restart
sudo service nginx stop

Nginx的配置文件和Supervisor类似,不同的程序可以分别配置,然后被总配置文件include:

##Nginx的配置文件地址
/etc/nginx/nginx.conf

##新建bob的dylan项目配置文件
##在sites-available目录下
touch /etc/nginx/sites-available/dylan.com

##文件内容
server {
        listen   80;             //端口
        server_name dylan.com;   //访问域名

        root /home/bob/dylan/;
        access_log /home/bob/logs/access.log;
        error_log /home/bob/logs/access.log;

        location / {
                proxy_set_header X-Forward-For $proxy_add_x_forwarded_for;
                proxy_set_header Host $http_host;
                proxy_redirect off;
                if (!-f $request_filename) {
                        proxy_pass http://127.0.0.1:8000;  //这里是dylan的gunicorn端口
                        break;
                }
        }
}


##michael的jackson项目
touch /etc/nginx/sites-available/jackson.com

##文件内容
server {
        listen   80;               //端口
        server_name jackson.com;   //访问域名

        root /home/michael/jackson/;
        access_log /home/michael/logs/access.log;
        error_log /home/michael/logs/access.log;

        location / {
                proxy_set_header X-Forward-For $proxy_add_x_forwarded_for;
                proxy_set_header Host $http_host;
                proxy_redirect off;
                if (!-f $request_filename) {
                        proxy_pass http://127.0.0.1:8100;  //这里是jackson的gunicorn端口
                        break;
                }
        }
}

配置完成之后,’sudo service nginx restart’重启一下服务,再配置一下本地的Hosts,打开浏览器应该就能看到了。

至此,一个完整的环境搭建就完成了,推荐试用DigitalOcean的VPS看看,用我的Refer注册立刻可以得到$10的Credit赠送。

原文:http://beiyuu.com/vps-config-python-vitrualenv-flask-gunicorn-supervisor-nginx/

Opera官方博客宣布向桌面用户提供免费的不受限制的VPN服务

Opera官方博客宣布向桌面用户提供免费的不受限制的VPN服务。这项功能尚未整合在正式版本中,用户需要下载开发者版本:https://www.opera.com/zh-cn/developer…

Opera称它是第一个整合免费VPN服务的主要浏览器开发商。Opera在去年3月收购了VPN供应商SurfEasy,去年9月开始整合VPN但用户仍然需要下载扩展。

现在,用户使用VPN将不需要下载扩展或付费。该功能没有默认启用,用户需要点击设置——隐私和安全——勾选启用VPN。测试显示,确实能访问被屏蔽的网站。

自由港 iyouport 的照片

原文:https://www.facebook.com/iyouport/photos/a.1136821116349031.1073741828.1136710646360078/1150722404958902/?type=3

 

翻墙问答:微软Windows手机如何翻墙?(视频)

 

视频地址:http://www.rfa.org/cantonese/video?v=1_2dcx507j

问:一直以来,翻墙问答都集中火力介绍Android和iOS两大流动平台的翻墙软件和技术。但现时有部分人是Windows Mobile作业系统的用家,那Windows Mobile作业系统的使用者,又有什么翻墙技术可以用?

李建军:虽然在英特尔x86硬件平台上,微软Windows作业系统仍然占主流地位,但在ARM处理器为主导的平板和智能手机世界,Windows作业系统始终不是主流作业系统,而原本用于英特尔x86硬件平台的桌面版翻墙软件,大部分亦不适用于在智能手机和平板电脑的Windows,这对不少翻墙软件的用家,带来相当大的困扰。

在平板电脑和智能手机版的Windows,听众有两个方法去翻墙。Windows作业系统内置VPN支援,包括PPTP和SSTP这两种VPN设定,而VPN设定的方法与Windows桌面版本大致相同。如果你一直都使用SSTP协定VPN翻墙,不用另装软件。本集翻墙问答,将示范如何设定Windows Phone的VPN,欢迎大家留意收看。

一直以来,OpenVPN的客户端程式,都有Windows Mobile专用版本,如果你一向惯用OpenVPN的翻墙技术,Windows Mobile上的支援至今仍然不成问题的。

而Windows Phone作业系统有一点稍稍比iOS有优势,那是翻墙软件可以透过微软的应用商店下载,从应用商店下载的翻墙软件叫破墙者,并且同时支援ARM和英特尔两大硬件平台。Windows 8.1 Mobile、Windows 10和Windows 10 Mobile都可以使用破墙来翻墙。

但要注意,由于中国当局有可能对微软App Store作出审查或封锁,因此一如在iOS上的做法,应尽量先翻墙,并以香港信用咭或其他国家礼券,在香港或其他海外国家App Store下载软件,避免因政治干预而老是下载不了软件。基本上,现时中国人要在软件选择上有自由,就只能先翻墙,再以海外的应用商店下载或购买软件。这一点,不论App Store、Google Play还是Windows Mobile App Store,要浏览一些敏感内容,就只能翻墙以及使用海外电邮申请。

问:电影《十年》将会透过Google Play销售,而几乎可以肯定,中国不会有机会公映《十年》,中国听众会否有机会,透过Google Play而买到《十年》的拷贝,并在手机或平板电脑上观看?

答:现时Google Play上销售的《十年》,暂时只限香港和澳门地区的用家可以看到,未开放到其他国家,因此,你需要将你的Google Play改变地区,改变为香港和澳门地区,方可以下载《十年》电影版在你手机里。

而Google Play和苹果App Store在区域限制最大分别在于,苹果利用信用咭和付款卡货币去决定你的户口所属国家,而Google Play以安装的IP决定,所以如果你想用Google Play香港,就应该先删除Google Play的帐号和应用程式资料后,再翻墙到香港IP,重新设定手机上的Google Play帐号资料,那你的Google Play商店就会转到香港,那就可以看到《十年》下载版。

如果你并非Android手机的用家,虽然iOS可以下载Google Play播放器,播放你买到的电影,但你可能需要借助VPN和朋友的Android手机去改变你Google Play的帐户,你亦可以选择翻墙到香港VPN户口,然后设立一个专为iOS而设的Google Play帐户。

除了《十年》,Google Play商店也是不少禁书电子版的销售点,与香港铜锣湾书店李波事件有关的禁书,在无法印刷出版后都在Google Play上出现,在李波事件后政治禁书有可能买少见少的情况下,学懂翻墙使用Google Play,亦不失为另一种争取资讯自由的手段。而如果你没有信用卡的话,在香港的便利店都很容易买到Google Play点数卡,可以托朋友买香港的点数卡来用。

原文:http://www.rfa.org/cantonese/firewall_features/windows-mobile-04152016080452.html?encoding=simplified

手把手教学之利用VPS实现科学上网

因为是计算机专业,平时查资料什么的还是谷歌比较靠谱,无奈谷歌被墙,以前都是去淘宝买10块钱一个月的SS账号实现科学上网,用了一段时间突然想自己搭一个梯子, 以便在互联网里自由地遨游,折腾了一下午,基本搭建完毕,所以将自己的搭建过程记录下来,让有意自己实现科学上网的人可以在这篇教程的指导下一步一步完成,我相信搭建完后之后你一定会像我一样油然而生一种自豪感,瞬间膨胀,感觉自己都要上天了。

好,前面做了这么多铺垫,下面正式开始我们的教程。

第一步:首先你得有个VPS

买VPS的话有很多选择,搬瓦工、Digitalocean、Vultr、Conoha等等都是不错的选择,读者朋友可以自行选择,笔者选用的是Conoha(怎么感觉有打广告的嫌疑,不行,我要发邮件给Conoha让他们付我广告费),搬瓦工的话性价比也还可以,便宜又好用!

第二步:配置你的VPS

一般来说,买的VPS都是装好了系统的,这里以CentOS 7.2为例,利用远程登录软件登录到你的VPS上,这里笔者推荐使用secureCRT,利用这个软件在windows下操作你的VPS会特别方便 。登陆上去后,那么自然就是要配置环境了,笔者使用的环境是LAMP,当然,你也可以用LNMP,这个不存在问题,只是本文教程是基于LAMP。可能有些读者会问,LAMP是什么?我没有linux方面的使用经验怎么办?本文的标题是手把手教学,自然是简单易懂,关于这个LAMP,网上已经有大神写了 LAMP一键安装脚本,在这里感谢秋大,让我在搭建过程中省了不少时间

LAMP环境配置

1.准备工作

yum -y install wget screen unzip      #安装一些基础软件

2.下载、解压并赋予执行权限

wget –no-check-certificate -O lamp.zip

https://github.com/teddysun/lamp/archive/master.zip   &nbsp; #这是一条命令

unzip lamp.zip    

cd lamp-master/

chmod +x *.sh

3.安装LAMP

./lamp.sh

4.安装过程中的注意事项

安装过程中会让你选择各种软件的版本以及设置MySQL数据库密码,下面是笔者关于软件版本的选择,你如果不知道怎么选的话可以照着我这个选

MySQL    版本:5.5

PHP         版本:5.5

整个安装过程在半个小时左右,其实笔者不知道具体是多久,因为笔者执行了脚本后就去操场跑步了,跑完步回来环境就搭建好了,没出什么意外,一切都很顺利,希望你们也如此!

三.配置数据库

在浏览起立输入 你的VPS的IP/phpmyadmin便可以进入数据库管理页面,使用你在安装LAMP时设置的账号密码进行登录即可

 


phpmyadmin登陆界面

新建一个数据库,取名shadowsocks(其实名字可以随便取,这个无所谓,只是下面的步骤里还有个填数据库名字的,对应起来就可以),建好数据后将ss-panel源码包中的db-160404.sql(你的可能不一定叫这个名字,-后面是你下载源码的日期)导入到数据库中

 


 

四. 安装并配置ss-panel

ss-panel是一个前端框架,使用这个框架可以很简单地搭建一个SS分享站,实现效果如下图所示

 


ss-panel界面

 

1.下载ss-panel源码,解压然后使用secureFX将文件上传至/data/www/default目录下(放到这个目录下是因为秋大的一键脚本的网站默认目录就是这个)

ss-panel  GitHub 项目地址:ss-panel

当然,你也可以使用下面的命令在VPS上直接进行下载

cd /data/www/default         #进入default文件夹

git clone https://github.com/orvice/ss-panel.git       &nbsp; #从github上下载源码

2.源码的问题解决之后,现在你的VPS上的文件目录结构应该是这样的,确保ss-panel解压出来的文件放在default目录下

 


文件目录结构

3.配置ss-panel

笔者在这个步骤之前一直很顺利,但是在这个步骤确实耗费了一些时间,因为ss-panel已经升级到第三版了,而大多教程都是基于第二版的,不过最后还是在github上找到了答案。

 


ss-panel路径配置

这是ss-panel作者的说明,下面我来讲一下具体操作

cd /usr/local/apache/conf/extra/       #进入extra文件夹

vim httpd-vhosts.conf   #编辑httpd-vhost文件

原文:http://www.jianshu.com/p/afd8f24836ba


apache配置

                             

安装composer来自动管理依赖

# curl-sS https://getcomposer.org/installer | php

# php composer.phar  install

再安装所需的 redis 依赖

#sudo apt-get install redis-server

接着进行我们的配置

# cp  .env.example  .env        

.env.example是ss-panel源码包里的一个文件,它是一个隐藏文件,可以通过ls -al命令来查看到它,这个文件主要用来配置数据库,把对应项填写好即可


env配置文件

这个时候,你便可以在浏览器里输入 IP/admin来进入sspanel后台了,不过在这之前你还需要创建一个管理员账户

# php xcat createAdmin    #在站点根目录下也就是default文件夹下运行

add admin/创建管理员帐号…..

Enter your email/输入管理员邮箱: h@prinzeugen.net

Enter passwordfor: h@prinzeugen.net /为 h@prinzeugen.net 添加密码 xxx

Email: h@prinzeugen.net, Password: xxx

Press [Y] to create admin….. 按下[Y]确认来确认创建管理员账户….. y

start create admin accountSuccessful/ 添加成功!

五.部署shadowsocks-manyuser

下载shadowsocks-manyuser到default目录下

# gitclone-b manyuser https://github.com/mengskysama/shadowsocks-rm.git

安装pip包管理器

# sudo yum install python-pip

安装依赖包

# pip install cymysql

配置config.py

 


config.py配置

防火墙配置,因为CentOS7采用的默认防火墙是firewall,所以在这里我们需要关闭默认防火墙并启用iptables

 


开启iptables

 

放行你注册时分配的端口

#iptables -I INPUT -p tcp -m tcp –dport 你的端口 -j ACCEPT

#iptables-save

当然你也可以批量放行端口,下面这条语句就放行了端口号大于等于12450的端口

#iptables -I INPUT -p tcp -m tcp –dport 12450: -j ACCEPT

在ss-panel中添加节点,然后运行一下下面的命令

$ python servers.py

如果不出意外的话,现在你就可以在windows上利用shadowsocks客户端进行科学上网了

配置supervisor让server.py一直处于运行状态而不被kill

安装supervisor

#pip install supervisor

创建配置文件

#echo_supervisord_conf > /etc/supervisord.conf

运行supervisor服务

# supervisord

配置 supervisor 以监控 ss-manyuser 运行

# vim /etc/supervisord.conf

在文件尾部添加如下内容

[program:ss-manyuser]

command= python /root/shadowsocks-rm/shadowsocks/servers.py       #这里的路径是py文件的绝对路径,请根据实际情况进行修改

user= root

autostart=true

autorestart=true

重启 supervisor 服务以加载配置

# killall -HUP supervisord

到这里,你的科学上网利器基本上搭建完成,有前端,有后端,你可以分享给你的朋友们,当然,你还可以进行优化操作,比如修改网站的样式,加速访问速度,请各位自行探索。

最后一点 :绑定域名

域名购买

万网或者godaddy都可以

域名解析

万网的云解析或者DnsPod都可以用来解析,具体解析方法就不再赘述,百度上一大把,解析完成后你就可以通过你购买的域名来访问你的网站了

没错,就是这么神奇!

本教程到此结束,有问题可以私信我!

文/大梦想家(简书作者)
原文链接:http://www.jianshu.com/p/afd8f24836ba
著作权归作者所有,转载请联系作者获得授权,并标注“简书作者”。

使用ZeroNet搭建P2P全球网站

ZeroNet是一个利用比特币加密和BT技术提供不受审查的网络与通信的BT平台,ZeroNet网络功能已经得到完整的种子的支持和加密连接,保证用户通信和文件共享的安全。使用ZeroNet,你可以匿名上网,你可以在自己电脑搭建网站,但即使你关机,你的网站依然在全球存在,别人无法关闭你的网站。

  什么是ZeroNet

  ZeroNet是一个去中心化的类似于Internet的网络,由匈牙利的开发者使用Python制作,完全开源。网站由特殊的”ZeroNet URL”可以被使用一般的浏览器通过ZeroNet程序浏览,就像访问本地主机一样。ZeroNet默认并「不」匿名,但是用户可以通过内置的Tor功能进行匿名化。ZeroNet使用Bitcoin加密算法及BitTorrent网络。

  防DMCA Take down

  由于ZeroNet去中心化的原因,国外有人制作了一个ZeroNet版本的海盗湾——Play,这个网站可让版权所有者头疼啦…一般的网站服务器都有IP地址,不抗投诉的ISP收到了向IP WHOIS滥用信箱发送的DMCA投诉信的话,你就要和你的网站说再见了..(俗称 DMCA Take down),可用了ZeroNet后,并没有一台服务器是真实的服务器,任何访客都有可能成为服务器,还有些访客使用了Tor,更找不到真正的。

ZeroNet

  好了,说点有用的:

  1.可以建自己的网站,你基本上不用做什么。

  2.基于p2p原理,你只要建好并有人浏览过,即使你自己关机,你的网站依然在全球存在。别人想关你站,没门。

  3.基于p2p原理,支付内网穿透,也就是说你在内网也没关系,手机也没问题。

  4.基于比特币原理,账号很安全,谁也不知道你是谁,谁也盗不去。

  5.不需要域名,任何人访问都使用http://127.0.0.1:43110/字符串   来访问。

  6.不用gg fb和tt你就能浏览全世界

  项目地址:该项目的官方网址为: https://github.com/hellozeronet/zeronet

  下载地址:https://github.com/HelloZeroNet/ZeroBundle/releases/download/0.1.1/ZeroBundle-v0.1.1.zip

  zendnet安装时需要vs2008运行环境,很多ghost精简系统没有。没有的话运行zeronet.cmd后一闪而过,闪退。

  安装后你唯一要做的,是注册一个id。

  http://127.0.0.1:43110/zeroid.bit 

  福利:

  海盗湾种子站:http://127.0.0.1:43110/1PLAYgDQboKojowD3kwdb3CtWmWaokXvfp/

  MSDN资源区:http://127.0.0.1:43110/1AJB5rtjfB9imjDGVk5vtRtZp3zgYizbpG/

  Kindle电子书:http://127.0.0.1:43110/1KHCBG6dmbKXTZNenfwhWZ5x3oDyYyHSD4

  中文导航:http://127.0.0.1:43110/1NzWeweqJ32aRVdM5UzFnYCszuvG5xV3vS

  Zeronet搜索引擎:http://zeroexpose.com/

  新手上路,怎样创建自己的论坛和博客:http://127.0.0.1:43110/1Nse6WcodQ5Mj6ZwvZvuyCVvQESwuxbCUy/?Topic:1_13Z7XxTa7JuFat3KzzMWu3onwM6biLuurJ/+ZeroNet+4+11+Update+markdown+mac

  来源:ziti投稿

原文:http://www.williamlong.info/archives/4574.html

ZeroNet系列——通过Tor使ZeroNet匿名

最近在ZeroNet的GFW Talk与Telegram群组里很多朋友讨论有没有一个方便快捷的方式使ZeroNet自带的Tor工作…下面就是通过翻墙软件复活Tor使ZeroNet匿名

★需求群体

如果你准备在ZeroNet恶毒攻击党和政府或者做一些其他敏感的,会令公安不高兴的事情,则需要匿名性,如果不做敏感的事情而仅仅是看看,则不需要匿名性….

★复活Tor

◇使用翻墙软件

要复活Tor, 需要翻墙软件, 这个大家应该都会, 不会的话你也访问不到本站了:)

★配置ZeroNet

首先打开ZeroNet目录, 找到ZeroBundle\ZeroNet\tools\tor\torrc文件,使用记事本打开..

◇Socks代理

如果你使用的是SOCKS5类代理,如Shadowsocks,则添加一行

修改1080为你的翻墙端口

Socks5Proxy 127.0.0.1:1080

◇HTTPS代理

如果你使用的是HTTPS代理,如Lantern, 则在Lantern中设置代理全部流量,并添加一行

HTTPSProxy 127.0.0.1:8787

修改好之后应该如下图

Tor-Setting-1

保存文件,回到ZeroNet主目录,运行zeronet.cmd

过一会儿(大约1分钟左右),会看到ZeroNet提示Tor的状态为OK

Tor-OK

别急,还没完,等看到提示TOR: OK的 时候 点击Tor OK这个指示条

Tor-enable

点击“Enable Tor for every connection (slower)” 之后重启Zeronet

重启后,提示Tor: ALWAYS 就说明匿名化成功:)

 

原文:https://xiaolan.me/zeronet-2.html

火狐浏览器Firefox_v45.0.1_美博园多国语言纯净绿色版(20160415)

20160415更新至火狐浏览器Firefox_v45.0.1,Firefox美博园翻墙纯净绿色版是根据官方最新英文原版(比中文版更好)制作的100%纯净绿色版,目的是打造一个安全可靠的绿色版浏览器,重点放在安全、实用、干净、快速方便,進行了各种安全和优化设置,增强安全性,网友翻墙时设置代理很方便;本绿色版没有花哨的东西,没有添加不安全的扩展或插件。这是本浏览器不同于一般便携版和绿色版的特别之处,特别适合于安全翻墙和安全性要求高的朋友使用,当然也适合其他网友作为常用的浏览器。

本站提供的 FireFox (火狐浏览器)美博园翻墙多国语言纯净绿色版,可以任意传播,版权归原作者或公司所有。

Firefox_v45.0.1更新:增强安全性,新装几个实用扩展,解决扩展验证问题,增加几个代理设置,建议网友更新;尽量减少Firefox的标签假死、浏览器崩溃老问题。

下载:

2016-04-15 更新 Firefox_v45.0.1_美博园多国语言纯净绿色版

解压密码:mima20160415 (美博园注:此密码主要是防止网络过滤,密码也在文件名上注明)

本地下载:Firefox_v45.0.1_美博园多国语言纯净绿色版(FirefoxG_45.0.1-mima20160415.rar)
下载地址(Google Drive): Firefox_v45.0.1_美博园多国语言纯净绿色版(FirefoxG_45.0.1-mima20160415.rar)
下载地址(OneDrive): Firefox_v45.0.1_美博园多国语言纯净绿色版(FirefoxG_45.0.1-mima20160415.rar)
下载地址(Mediafire): Firefox_v45.0.1_美博园多国语言纯净绿色版(FirefoxG_45.0.1-mima20160415.rar)
下载地址(OpenDrive):Firefox_v45.0.1_美博园多国语言纯净绿色版(FirefoxG_45.0.1-mima20160415.rar)
下载地址(Syncplicity): Firefox_v45.0.1_美博园多国语言纯净绿色版(FirefoxG_45.0.1-mima20160415.rar)
MD5SHA1验证值:
文件: FirefoxG_45.0.1-mima20160415.rar
大小: 61,425,147
MD5: E5A859E611409AB397D3A2ADA11E95E4
SHA1: C1DFFD96C36D5A01503E39573D705666B0FE2DC0
CRC32: B301BADD

====================================================
Firefox_v45.0.1-美博园翻墙多国语言纯净绿色版-使用说明(2016-04-15)
=====================================================

Firefox美博园翻墙纯净绿色版是根据官方最新英文原版(比中文版更好)制作的100%纯净绿色版,目的是打造一个安全可靠的绿色版浏览器,重点放在安全、实用、干净、快速方便,進行了各种安全和优化设置,增强安全性,网友翻墙时设置代理很方便;本绿色版没有花哨的东西,没有添加不安全的扩展或插件。这是本浏览器不同于一般便携版和绿色版的特别之处,特别适合于安全翻墙和安全性要求高的朋友使用,当然也适合其他网友作为常用的浏览器。

本站提供的 FireFox (火狐浏览器)美博园翻墙多国语言纯净绿色版,可以任意传播,版权归原作者或公司所有。

Firefox_v45.0.1更新:增强安全性,新装几个实用扩展,解决扩展验证问题,增加几个代理设置,建议网友更新;尽量减少Firefox的标签假死、浏览器崩溃老问题。

一、Firefox_v45.0.1-美博园翻墙多国语言纯净绿色版-使用方法:

下载后解压缩,得到 FirefoxG 文件夹

双击其中的启动执行文件:FirefoxG.exe ,即可启动“美博园翻墙纯净绿色版Firefox浏览器”;

这个FirefoxG.exe,其实就是一句批处理,如有误报,请直接用 FirefoxG.bat 这个批处理启动浏览器;

【请注意】:启动程序是 FirefoxG.exe (或 FirefoxG.bat ),而不是 firefox.exe !

设置默认浏览器:打开Firefox浏览器,工具 — 选项 — 高级 — 常规 “让Firefox成为默认浏览器”— “确定”

注:如果用FirefoxG.bat启动,您可以同时登录多个账号。

二、版本升级

本绿色版浏览器可以升级,在菜单中点“帮助”—“关于Firefox”—“检查更新”

有时点一次升级重启后,可能没有完成升级,可继续再点升级。

当有大的版本更新或大的设定改变,美博园会及时推出最新版,但我们不会每次随着Firefox更新;因为现在Firefox定期更新频繁,作为浏览器,没有必要随着频繁更新。

三、Firefox_v45.0.1-美博园翻墙多国语言纯净绿色版-特点:

(一)、根据官方英文原版(比中文版更好)100%原汁原味制作的纯净绿色版;本版進行了重新布局和设置,修复了以前发现的一些bug,增强安全性,更加完善;
(二)、多国语言,简体中文、繁体中文、英文、韩文、日文等多种语言集成,可以随意切换适合自己的语言;
语言切换在工具栏最左边的紫红色小旗帜处;
(三)、方便使用,可放置到任何目录和移动设备中使用;
(四)、已经根据日常使用习惯进行了各种设置,解压后即可直接使用;你也可以根据自己的习惯重新设置;
(五)、增强安全性,特别适合于安全性要求高的朋友使用,本浏览器進行了各种安全设置,如:
1. 删除不被网民信任的CNNIC及相关的安全证书
2. 屏蔽了崩溃报告
3. 防止 DNS 泄露,阻止DNS请求绕过代理
4. 屏蔽了“位置感知浏览”
5. 没有屏蔽plugin-container.exe,但设置了其一直启动占用大量内存的问题;
6. 重新制作了FirefoxG.exe这个启动文件;
7. 在地址栏复制中文网址不会变成一长串的乱码,如:%5B%5D%28%29%5B%5D%28%29……
8. 增加不被追踪保护功能
9. 尽量减少标签假死问题
10.做了若干优化及安全设置 等等

(六)、考虑到网友们浏览网页方便,本绿色版没有禁用Java和Flash插件。如果您上网的安全性要求很高,您应该自行禁止加载Java并且禁用Flash插件,方法如下:

禁用Flash插件方法:工具–附加组件–插件–“禁用”其中的 Shockwave Flash;
禁用java方法:工具–选项–内容–将“启用JavaScript”前面的勾选去掉;(注:40版后已无此选项)

(七)、本绿色版已经装有代理调度扩展Gproxy,方便网友翻墙时设置代理,但这个本身不是代理服务器,已经预设了蓝灯、GoAgentAdvOR、I2P、tor组合包、自由门无界、世界通、花园等常用翻墙软件的代理,如你还有使用其他代理,可以自行添加;
添加更多代理的方法请参考:GProxy:调度代理的火狐firefox扩展 http://allinfa.com/gproxy.html (注:该网址需翻墙访问)
有些网友喜欢用autoproxy等代理扩展,你可以自行安装这个扩展。GProxy没有autoproxy扩展那么多功能,但小巧、方便、干净也很好用,美博园推荐使用之。

(八)、已经设置的书签中添加了美博园翻墙网的几个常用网址,如:上网IP地址查询、简繁转换工具 等。您可以在此书签栏位置添加、删减任何书签即文件夹;

【请注意】:由于众所周知的原因,美博园翻墙网(allinfa.com)已经被墙,所以,这些网址只有在您已经使用代理翻墙的情况下才能打开。GFW 的罪恶总有被清算的那一天!

(九)、本绿色版为了安全性设定“不记录浏览历史”,如果您觉的使用不方便,可以在此开启浏览记录:工具—选项—隐私—“历史记录”中点选“记录历史”等;

(十)、此绿色版已经集成的扩展说明:

本绿色版所安装的扩展基于实用、干净、安全为几点進行筛选

1、Adblock Plus:
这个不用说了,拦截广告的,已经更新了发布时代最新数据库;您可以时不时在扩展栏的Adblock Plus选项中更新数据;
2、AddBookmarkHere:
在书签上增加打开全部书签等功能;
3、DownThemAll:
一个很好用的下载工具扩展,可选择用它来下载文件,很好用;
4、Easy Copy
一个优秀的复制增强扩展,已经设定好了多种复制方式;
5、externalIP:
为方便网友查看上网ip,使用这个扩展后在浏览器状态栏右下角会显示出正在浏览网页的ip地址;
6. FEBE:
备份浏览器各种设置,本版已经启动了这个扩展并预设了备份文件夹(D:\FirefoxBak),请在“D盘”新建一个文件夹“FirefoxBak”,以便备份内容保存在其中。
如果要备份到其它文件夹,可以自己新建并设置保存位置(打开浏览器–工具–FEBE–FEBE选项–备份位置–指定备份目录–确定)
如果你不需要备份则可以在扩展中停用之;
7、FlashGot:
Firefox 的经典下载管理器;
8、GProxy:
墙友们很需要的代理调度扩展,简单实用,已经预设了几个常用代理软件的代理设置,方便网友配合相应的代理软件使用,其功能类似autoproxy等;
9、Tab Utilities 改進版:
标签页管理扩展,双击关闭、新窗口打开等都是由它处理;已经按照多数人的常用方式進行了设置;
【请注意】:因为总是在一个窗口打开网页链接,打开多了后就要来回翻页找浏览过的网页,所以本绿色版设置了“在新标签打开所有链接”和“在新标签打开所有站外链接”,即每点击一个链接就会打开一个新标签,这样打开的标签都会呈现在浏览器标签栏上,便于查看己浏览的网页。
如果你不习惯这样的浏览,改一下设置就行:
打开浏览器–工具–Tab Utilities 选项–“链接”选项卡中 取消勾选“强制在新标签页打开所有链接”或/和“强制在新标签页打开所有站外链接”
10、StatusbarEx:
在附加组件栏显示若干信息,如内存,上传下载速度显示等。
11、The Addon Barrestored
Firefox 29版起删除了浏览器下边的状态栏,但这个状态栏有时候会显示一些必要的数据,如代理上网ip等,所以添加这个扩展恢复状态栏;
12、Right To Click
当遇到有些网站禁止右键使用,点它(工具栏上的绿色小箭头)就行;
13、Clean Hide
有些网站使用使用隐藏文字来干扰复制,有它就可以清除干扰码;
14、Self-Destructing Cookies
这是新增的一个扩展,自动清除cookie,提升安全性,详细说明请见:
15、NoScript
经典的控制脚本运行扩展,会增强安全性;本绿色版安装有这个扩展,但考虑到一般网友使用的方便性,没有启用它;如果您需要增强安全性浏览,可以在扩展中启用它;
16、Flash block
这个扩展会在您浏览网页时不让flash自动运行,在flash处会出现一个标识,点它才会运行flash;
17、External Application Buttons 2+
方便在工具栏上增加按钮来调用自己在Tools文件夹中的常用工具
18、external IP
为方便网友查看上网ip,使用这个扩展后在浏览器状态栏右下角会显示出正在浏览网页的ip地址;但在41版显示有bug,暂时保留,希望作者更新。

============================================================

如果您一时不能翻墙上网,可以给美博园翻墙网的自动订阅邮箱发信,就会收到最新的翻墙软件。
邮箱是: allinfa01@gmail.com

注1:最好使用国外信箱,来信索取软件时,邮件标题、正文可无或任意写,一般数分钟内会收到自动回信。
注2:索取信箱名的 allinfa01中可以插入任意英文点“.”,如:allinfa.01@gmail.com、allinf.a01@gmail.com、al.linfa01@gmail.com、a.llinf.a01@gmail.com 等等均可。

============================================================

如果您有什么建议,请到网站留言,我们将尽力为网友们服务。

美博园翻墙网 allinfa.com

2016-04-15

本文來源:http://allinfa.com/firefox-green-v4501.html

GFW.Press 正在研发新一代军用级高强度加密抗干扰海底光缆专用网络数据高速传输软件

作者已经在推特开始发放邀请码了,地址:https://twitter.com/chinashiyu/status/711214662738681857


来源:https://github.com/chinashiyu/gfw.press
作者:
https://twitter.com/chinashiyu

 
 
欢迎使用 GFW.Press 软件


一、客户端

请访问 http://gfw.press/GFW.Press.msi 下载客户端安装包

请访问 http://gfw.press 获取连接配置信息

配置填写完成,点击“确定”按钮

设置浏览器代理,地址: 127.0.0.1  端口: 3128


二、服务器

以 CentOS 为例:

第一步:下载 gfw.press

第二步:安装 JDK

yum install java-1.8.0-openjdk.x86_64 -y ;

第三步:安装代理软件

yum install squid -y ; 或者 yum instsall 3proxy -y ;

第四步:修改连接帐号文件user.txt

每行表示一个帐号,由 端口号+空格+密码 组成,密码长度至少8位,必需包含大小写字母和数字

第五步:运行

chmod u+x /gfw.press/server.sh ;
/gfw.press/server.sh ;


请访问 http://twitter.com/chinashiyu 发表意见及建议

祝您好运

chinashiyu 

2016-04-16 23:49:00

原文:http://www.chinagfw.org/2016/04/gfwpress.html

不花一分钱,搭建一个完全免费的Shadowsocks服务器

不花一分钱,搭建一个完全免费的Shadowsocks服务器

嗯,这世界真的存在一分钱不用花的免费shadowsocks服务器,而且是你自己搭的,没有风险。

 https://getcarina.com 去注册一个账号,然后激活它,这家是rackspace支持的,财大气粗啊:getcarina

然后登陆,会要求你输入一个手机号,没问题,其实一个手机号可以重复使用N次的:输入手机验证码后正式进去,界面超级简陋,没关系,点击增加一个cluster:

输入cluster的名称,就叫shadowsocks好了,不用选autoscale,没必要自动伸缩:

然后系统建立cluster,会花一点时间,这个过程有可能失败,不要紧,删掉cluser,重建即可:

建好后STATUS变成了绿色的active:

点击下面的按钮Get access,会有一个Download file,点击下载,会 下载回来一个zip压缩包。

再下载Docker的命令行软件:

wget https://get.docker.com/builds/Windows/x86_64/docker-1.10.1.exe  

把docker-1.10.1.exe改名为docker.exe,并且把压缩包里的文件解压,都一起放到c:\docker目录下,一共有9个文件,如下图:

打开个命令行窗口,进入c:\docker,执行docker.cmd,初始化一下环境变量:

执行docker.exe info,看看能否正确连上,:

c:\docker>docker.exe info  

显示连上,内存有4G,给的真不少,其实硬盘是给了60G的,很大方:

先创建网络,然后创建docker容器,注意语法,-k xxxxxxxx这里是密码:

c:\docker>docker.exe network create wordnet  
c:\docker>docker.exe run --detach --name shadowsocks --net wordnet --publish 8989:8989 oddrationale/docker-shadowsocks -s 0.0.0.0 -p 8989 -k xxxxxxxx -m aes-256-cfb  
c:\docker>docker.exe port shadowsocks 8989  
c:\docker>docker.exe ps  

结果如下:

c:\docker>docker.exe network create wordnet  
06969014cae271d932f9b25faf188a17f18ec7323c80a9d0503189fa78a3d3c7

c:\docker>docker.exe run --detach --name shadowsocks --net wordnet --publish 8989:8989 oddrationale/docker-shadowsocks -s 0.0.0.0 -p 8989 -k xxxxxxxx -m aes-256-cfb  
e2dba5c7bb34453949bfe9f1aa80075f36c085cdcdeca5136bf9d2b3db18e019

c:\docker>docker.exe port shadowsocks  
8989/tcp -> 172.99.65.115:8989

c:\docker>docker.exe port shadowsocks 8989  
172.99.65.115:8989

c:\docker>docker.exe ps  
CONTAINER ID        IMAGE                             COMMAND                  C  
REATED              STATUS              PORTS                          NAMES  
e2dba5c7bb34        oddrationale/docker-shadowsocks   "/usr/local/bin/ssser"   A  
bout a minute ago   Up About a minute   172.99.65.115:8989->8989/tcp   159f960b-  
a280-41a5-a90b-5e6b27ea2e34-n1/shadowsocks  
69284d39a550        carina/consul                     "/bin/consul agent -b"   3  
4 minutes ago       Up 34 minutes                                      159f960b-  
a280-41a5-a90b-5e6b27ea2e34-n1/carina-svcd  

记下port命令的结果,172.99.65.115:8989,在shadowsocks的客户端里配一下:

好了,愉快的上网吧。其实还可以搭博客等等,看你自己的需求了。

补充一下: 上面是用win7 64bit的系统,如果你是用32bit的系统,那么下载下面这个文件即可:

https://get.docker.com/builds/Windows/i386/docker-1.10.1.exe  

如果你用的是linux,那就更简单了:

wget https://get.docker.com/builds/Linux/x86_64/docker-1.10.1  
mv docker-1.10.1 docker  
chmod 755 docker  
./docker --help 
./docker -v 
source docker.env  
./docker info 

以下命令就相同了。

原文:http://www.rendoumi.com/wan-quan-mian-fei-de-shadowsocksfu-wu-qi/

Surge配合ss翻墙教程 iPhone/iPad免越狱实现Shadowsocks翻墙

本站自营的小飞机业务可以实现多平台的科学上网,包括Windows、MAC、iOS、Android(Linux也可以,不过小编没研究具体方法)

不过呢,由于苹果iPhone和iPad上面的官方Shadowsocks客户端一直没更新,对没有越狱以及升级到iOS9的用户来说,实现非常麻烦,ChromeWo给大家推荐的另外一种折中的方式:小飞机Shadowsocks共享给iPhone/iPad翻墻教程

而最近又出现了一种新的方式,那就是Surge配合Shadowsocks实现iPhone翻墙,同样是可以实现国内网站走本地网络,被墻网站走代理网络,非常方便,比一般的VPN简单。

 

Surge配合Shadowsocks翻墙教程如下:

准备工具:

1、Surge这个app(直接在应用商店可以搜索到,付费程序,价格68元,有钱的朋友建议支持正版,不方便支持正版的朋友可以下载一个PP助手安装。该软件下架后又上架了,不过售价为648元,穷人可以考虑去淘宝找那种代下app的店家问,有没有surge下载,价格在2到10元不等。不过切记不要登陆别人的Apple账号到icolud。或者直接看本文末尾的新方法。

购买直达链接:

US: https://itunes.apple.com/us/app/surge-web-developer-tool-proxy/id1040100637?ls=1&mt=8

CN: https://itunes.apple.com/cn/app/surge-web-developer-tool-proxy/id1040100637?ls=1&mt=8

PP助手官网:http://pro.25pp.com/(PP助手里面也搜不到了,提供一个Surge 1.0.1 ipa/surge.conf/SSEncrypt.module备份下载)(再次更新,苹果助手 这个软件也可以安装)

提醒一下,PP助手安装了需要手动信任一次才能使用,如下图:

Surge配合ss翻墙教程 iPhone/iPad免越狱实现Shadowsocks翻墙 - 第1张  | ChromeWo

2、Shadowsocks账号一枚(建议购买付费账号,稳定快速,密码不会经常变动)

本站提供的免费账号:https://ii-i.org/shadowsocks

本站自营的付费账号:https://svip.ubestmusic.com

具体步骤:

①.运行Surge,点击Edit,然后弹出窗口选择Download Configuration From URL,如下图:

Surge配合ss翻墙教程 iPhone/iPad免越狱实现Shadowsocks翻墙 - 第2张  | ChromeWo

解释下右图4种方式的意思:第一个是新建一个空白的配置文件,第二个是从网址下载配置文件,第三个是从iTunes里面拷贝一个文件过来,第四个是从iCloud或者其他App里面拷贝。

通常情况下选择第二个从url最方便,这个下载只是一次性,下载了再就不用下载了,所以也不用担心安全问题。

点击Download Configuration From URL后,弹出窗口输入这个网址:http://proxy.sofi.sh/surge.conf

输入后点击完成。

②.接着回到界面,点击surge那个配置,会弹出Error的错误提示,点击Edit in Text Mode。

Surge配合ss翻墙教程 iPhone/iPad免越狱实现Shadowsocks翻墙 - 第3张  | ChromeWo

编辑红色框中的部分,具体内容如下:

Proxy = custom,1,1,1,1,3000,aes-256-cfb,password,http://proxy.sofi.sh/SSEncrypt.module

蓝色部分是你Shadowsocks的服务器节点,可以是ip也可以是网址,红色是ss端口,绿色是加密方式,粉红色是密码,例如小飞机香港合租主机的用户配置应该如下:

Proxy = custom,hkhz1.kxsw.us,你的端口,rc4-md5,你的密码,http://proxy.sofi.sh/SSEncrypt.module

编辑完毕点右上角的Done。

.然后回到主界面,点击surge,会出现一个绿色的点,然后点击Start,弹出窗口点击Download,如下图:

Surge配合ss翻墙教程 iPhone/iPad免越狱实现Shadowsocks翻墙 - 第4张  | ChromeWo

.最后点击Allow,就会运行Surge,进行VPN联网(不必担心,这个VPN和你买的其他VPN不一样,区分了被墻和墻的网站的,你可以用浏览器打开ip138这些查ip的网站看看,还是本地ip,但是Google这些网站是可以打开的。)

Surge配合ss翻墙教程 iPhone/iPad免越狱实现Shadowsocks翻墙 - 第5张  | ChromeWo

至此,所有配置全部结束。

高级进阶:

因为Surge本身就不是面对小白用户推出的软件,是一款网络调试的app,所以需要一定的技术知识,提供以下官方帮助网址,有需要的自己去研究。

https://surge.tips/

比如怎么定制自己的规则,怎么添加被墻的网址列表这些,都访问上面的网址寻找,目前小编也还没研究明白,就不要问我了。

2016年3月12日最新更新

比Surge更便宜更好用的方法

兼容Surge规则 iPhone使用Shadowrocket翻墙教程

原文:https://ii-i.org/archives/606

兼容Surge规则 iPhone使用Shadowrocket翻墙教程

兼容Surge规则 iPhone使用Shadowrocket翻墙教程 - 第1张  | ChromeWo

 

一次搜索Shadowsocks的时候出来的就是这个应用。

不过在新版本上,Shadowrocket好用了,同时还兼容了Surge规则,可以实现国内外网址自动分流,最最关键的是,售价只要6元,所以目前这款软件的性价比是非常高的,建议有需要的朋友入手。(iTunes没钱的可以去淘宝,3毛钱)

iTunes地址:https://itunes.apple.com/cn/app/shadowrocket-for-shadowsocks/id932747118?mt=8

美区地址:https://itunes.apple.com/en/app/shadowrocket-for-shadowsocks/id932747118?mt=8App Store换区教程

相比Surge来说,Shadowrocket除了更便宜外,另外一个优势就是配置特别简单,详细配置如下:

Shadowrocket for shadowsocks iPhone上设置教程:

下载安装好Shadowrocket for shadowsocks后,默认有两种添加方法,扫描二维码和手动添加。

兼容Surge规则 iPhone使用Shadowrocket翻墙教程 - 第2张  | ChromeWo

扫描二维码添加方法:

兼容Surge规则 iPhone使用Shadowrocket翻墙教程 - 第3张  | ChromeWo

首先电脑上,在小飞机图标右键,选择【服务器】-【显示二维码】,然后点击Shadowrocket for shadowsocks左上角扫描二维码的按钮,直接扫描,搞定。

手动添加方法:

点击Shadowrocket for shadowsocks上面的【Add Configuration】

兼容Surge规则 iPhone使用Shadowrocket翻墙教程 - 第4张  | ChromeWo

依次填入服务器地址、代理端口、密码、加密方式,然后点击右上角的Done就配置完了。(本站提供的免费Shadowsocks账号付费Shadowsocks账号

兼容Surge规则 iPhone使用Shadowrocket翻墙教程 - 第5张  | ChromeWo

配置完毕后点击这个按钮进行连接。

兼容Surge规则 iPhone使用Shadowrocket翻墙教程 - 第6张  | ChromeWo

第一次运行会弹出一个创建VPN的窗口,点击Allow,然后重新点击连接。

兼容Surge规则 iPhone使用Shadowrocket翻墙教程 - 第7张  | ChromeWo

OK,配置成功,打开浏览器就可以自由翻墙了,并且是自带Surge规则,国内外流量自动切换。

提示:如果需要手动设置Surge规则,在Settings-Surge,同时设置里面支持开启日志功能,非常方便。

价格便宜功能好用,有钱的赶紧买一个,说不定什么时候就被下架了。

Surge配合ss翻墙教程 iPhone/iPad免越狱实现Shadowsocks翻墙

原文:https://ii-i.org/archives/859

EasyPi 翻墙系列视频

介绍四款翻墙工具:dnsmasq是一款用于域名解析缓存的DNS服务器软件;dnscrypt解决了DNS污染问题;shadowsocks是一款socks5代理软件;Lantern是一个免费的应用程序。它能帮助你随时随地快速、可靠、安全地访问互联网。



来源:https://www.youtube.com/channel/UC9cGh4GYCxHfZSuffZdhKvw

 
Lantern是一个免费的应用程序。它能帮助你随时随地快速、可靠、安全地访问互联网。
 
 
shadowsocks是一款socks5代理软件
 
 
dnscrypt解决了DNS污染问题
 
 
dnsmasq是一款用于域名解析缓存的DNS服务器软件

树莓派做翻墙网关

想做这个东西想了有好些日子了,一方面是懒,执行能力太差,另一方面是在纠结要不要自己写一个程序,昨天经过一天的折腾,终于搞定了,最后我终于没有自己写程序。

在网上搜了很多文章来看,很多都是把树莓派当WIFI AP来用的,但我这里不是。我的树莓派只有1个自带的eth网卡,我把它做成一个网关,让所有的设备在网络设置的网关一项都填树莓派的IP,基本实现其他设备无配置无缝自动翻墙。

其实过程非常简单。

首先,当然是要有能用的代理,无论是http proxy还是socks proxy,甚至只是一个shadowsocks server也行,现有的工具都能适配使用。

然后,用redsocks或ss-redir在树莓派上开端口,一定要监听在0.0.0.0上,我之前就是开在127.0.0.1上,然后纠结了大半天,一直是树莓派自己能翻过去,其他把它当网关的机器翻不出去。redsocks目前我看到有两个不同版本,一个原版,从2012年以来就很少更新了,可以将本地tcp流量封装到http connect/http relay/socks协议里,配合iptables等机制实现系统全局代理,另一个是国人修改版,在原版的基础上又增加了一些功能,比如后端协议还支持了shadowsocks(就跟ss-redir一样)和直连,以及auto proxy自动检测是否需要代理,还有自称修正了一些原版中的bug等等。但我昨天试用下来,发现这新增的功能很不稳定,基本经不起日常使用。我最后就直接用了ss-redir,这是shadowsocks-libev中的一个工具,功能与redsocks类似,但它只提供了shadowsocks的协议作为后端,不过胜在稳定,又不用多走一次socks5代理,所以估计效率也会好一点。

接着,把树莓派设置流量转发。打开/etc/sysctl.conf,设置net.ipv4.ip_forward=1,让更新实时生效: sysctl -p /etc/sysctl.conf。这样树莓派就已经可以做为网关使用了。还要把流量转发到ss-redir开的端口(我用58100)上去,Linux上用iptables:

iptables -F
iptables -X
iptables -Z

iptables -P INPUT DROP
iptables -P OUTPUT ACCEPT
iptables -P FORWARD ACCEPT

iptables -A INPUT -m state --state NEW,ESTABLISHED -j ACCEPT
iptables -A INPUT -p icmp -j ACCEPT
iptables -A INPUT -p tcp --dport 22 -m state --state NEW,ESTABLISHED -j ACCEPT
iptables -A INPUT -p tcp --dport 58100 -m state --state NEW,ESTABLISHED -j ACCEPT

# dnat
iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -j MASQUERADE
iptables -t nat -N SS
# 过滤私有地址,vps地址
iptables -t nat -A SS -d 127.0.0.1 -j RETURN
iptables -t nat -A SS -d 10.0.0.0/8 -j RETURN
iptables -t nat -A SS -d 172.16.0.0/21 -j RETURN
iptables -t nat -A SS -d 192.168.0.0/16 -j RETURN
iptables -t nat -A SS -d shadowsocks-server-ip -j RETURN

# 过滤中国ip地址,网上搜一下“中国ip段"
iptables -t nat -A SS -d 58.14.0.0/15 -j RETURN
iptables -t nat -A SS -d 58.16.0.0/13 -j RETURN
iptables -t nat -A SS -d 58.24.0.0/15 -j RETURN

# 所有其他的ip,都提交给shadowsocks
iptables -t nat -A SS -p tcp -j REDIRECT --to-port 58100

# 使用SS链,其他设备走PREROUTING链
iptables -t nat -A PREROUTING -p tcp -j SS
# 使用SS链,树莓派自己走OUTPUT链
iptables -t nat -A OUTPUT -p tcp -j SS

中间有一段中国IP地址的,有个叫chnroute的项目,简单的做法就只有一条命令:

curl http://ftp.apnic.net/apnic/stats/apnic/delegated-apnic-latest | grep 'apnic|CN|ipv4' | awk -F\| '{ printf("iptables -t nat -A SS -d %s/%d -j RETURN\n", $4, 32-log($5)/log(2)) }' > cn_rules.conf

,再把文件cn_rules.conf的内容执行一下。

最后,把家里所有要翻墙的设备都在网关一项里填成树莓派的IP。比较方便的做法是,在DHCP那里就直接返回树莓派的IP当网关。比较郁闷的是我的Netgear R6300v2貌似没找到怎么在DHCP里设置自定义的网关地址。当然树莓派一定要用静态设置上级路由器的IP为网关。这样所有连入的设备就自动能翻墙了。

上面还有一点没提到的是DNS污染的问题,现在也有很多方案了,我的做法是在树莓派上建了个dnsmasq,上游走OpenDNS的5353端口,国内常用域名有个列表,走114DNS。

原文:https://blog.minidump.info/2015/09/raspberry-pi-as-a-fucking-gfw-gateway/

翻墙问答:Whatsapp提升通讯保密功能

620

3月31日起,Whatsapp所有通讯会开始采用AES 256位元加密匙。而加密了的信息,Whatsapp主机不会存有任何副本,亦无法解密。Whatsapp将是世界其中一个最保密即时通讯软件。(维基百科图片)

视频地址:http://www.rfa.org/cantonese/video?v=1_pxqfkhjt

问:最近Whatsapp推出新版,能够进行点对点加密,提升通讯保密程度。到底什么类型的Whatsapp通讯能够作出点对点加密,而加密的安全程度又去到什么水平?

李建军:Whatsapp在3月31日起,全面采用称号讯号的信息协定,根据新的点对点通讯技术,Whatsapp所有通讯会开始采用AES 256位元加密匙,这个加密程度等同美国国家机密的加密程度。而加密了的信息,Whatsapp主机不会存有任何副本,亦无法解密,换言之,除了Telegram外,Whatsapp将是世界其中一个最保密的加密协定。

而Whatsapp这次进行加密升级,不单涵盖文字信息,亦包括语音通讯,换言之,如果你需要打电话与你的朋友谈论一些敏感维权议题,透过Whatsapp的语音通讯功能,将会得到最高级别的加密保护,而暂时中国当局是难以解破通讯内容。

问:到底Whatsapp点对点加密用不用特别设定?又应如何设定?

李建军:Whatsapp点对点加密是不用特别设定,因为只要你的Whatsapp已经升级到指定版本,而你的朋友的Whatsapp都已经升级到指定版本,所有通讯内容都会自动加密,不用作出任何设定,你亦不可以选择不加密,Whatsapp会强制所有人可以加密的通讯都会加密。但如果你需要验证你和你朋友之间的加密通讯是否成功,可以进行验证。而这次翻墙问答有视频示范如何作出验证,欢迎听众浏览本台网站收看有关视频。

由于Whatsapp加密必须对Whatsapp版本作出升级,而有部分太旧的Android手机,例如Android版本低于2.1手机,并不支援新版Whatsapp,那你就必须更换手机。由于Whatsapp主机不会让太旧的Whatsapp程式连到主机,所以为了确保未来能够继续使用Whatsapp,都应尽早升级到新版。

此外,如果你有群组,而要确保群组上所有通讯都作出点对点加密的话,你必须劝告群组上所有成员都对Whatsapp作出升级,因为Whatsapp只要发现有其中一位成员未升级,基于兼容的理由,都会暂时对整个群组的通讯不作加密,那就几乎肯定会做成保安漏洞。亦基于这个理由,如果你的群组有朋友因手机太旧,而未能升级Whatsapp的话,亦请你的朋友尽快更换手机。

问:Whatsapp的加密功能如此强劲,会否中国当局日后要求苹果App Store禁止Whatsapp供中国用户下载?或对Whatsapp作出封锁?

李建军:由于中国当局现时理论上难以对Whatsapp通讯作出解密,因此,中国当局对Whatsapp作出封锁的机会相当大。如果你是iOS的用户,最好尽快转换你的App Store商店的国家为香港,并作出下载。而你应考虑用香港电话号码作出短讯认证,因为中国当局有可能会对Whatsapp认证短讯作出拦截,一旦你换机时就可能因收不到认证短讯而出现麻烦。

而由于Whatsapp的加密相当强,中国当局很可能不让民众连上Whatsapp主机,因此,无论Android还是iOS手机,使用VPN翻墙是相当有必要。简单而言,现时使用Telegram可能遇到的问题,亦同样会在Whatsapp身上出现。

问:Whatsapp网页版,那会否受惠于这次Whatsapp重大的技术革新?

李建军:Whatsapp网页版的通讯,都会受同样强度的加密技术所加密。但由于Whatsapp网页版比较特别,手机版必须持续连到Whatsapp主机,才可以用得到网页版,因此,如果你要使用Whatsapp网页版,除了你的手机要翻墙,你的电脑都要同时翻墙。只不过,你的电脑可以使用一般翻墙软件来翻墙,而不需要一定用到VPN,因为Whatsapp网页版使用正规的HTTP技术,翻墙软件已经足够令网页版Whatsapp有效运作。(完)

原文:http://www.rfa.org/cantonese/firewall_features/firewall-whatsapp-04082016074718.html?encoding=simplified

无需Java使用I2P——I2Pd简单扫盲

最近收到朋友的来信让我写一篇关于i2p的文章,顺便博客也好久没更新都快长草了..那就写一篇关于i2pd的简介+扫盲文章吧…

什么是I2P?

I2P是Tor的变种,比Tor网络更加安全、更据隐蔽性,如果你不知道Tor又是什么,请戳洋葱路由Tor。 TOR和I2P共同点都是通过若干个节点将你的数据进行层层转包、加密,防止你的真实IP暴露。 (摘自谷歌)

I2P与Tor有什么区别?

  1. 安全性:Tor使用单一的链路进行传输你的数据;而I2P则使用多条链路分别传输你的数据并且每条链路传输的数据量可以不一样。
  2. 难以封杀:I2P使用 Kad 算法来获取网络节点的信息,即不需要目录服务器且Kad算法拿到的节点信息只是整个 I2P 网络的一小部分并且每一台运行 I2P 的主机都可以成为中继。
  3. 速度很慢:这是I2P最大的缺点了,速度很慢…根据笔者的测试,下载速度能上20k左右就谢天谢地了,平时只有10k左右…(如图)
    WTFspeed这么慢能干什么用呢?应急翻墙,在所有梯子都失效的情况下,可以使用I2P应急翻墙下载新的梯子.. /**难以封杀**/

什么是I2Pd,与传统的I2P有何不同?

I2Pd与I2P最大的不同是I2Pd是一个采用C++编写的I2P网络的客户端, 而传统的I2P使用的是Java语言..也就是说你再也不用安装臃肿的JRE了… /**Java退散 **/

哪里能下载到?

前面废话说了那么多,那么来进入正题吧..
I2Pd的官方网站为: http://i2pd.website/releases/ 这里可以下载已经编译好的I2Pd..点击进入最新的版本的目录.

I2Pd-lastest-version

如果你是32位系统,则下载 win32_mingw.zip 如果是64位系统,则下载 win64_mingw.zip..

/** 居然没有HTTPS, 真是奇怪呢… **/

安装与配置?

下载解压后,在任何位置建立一个目录,将i2pd.exe放到新建立好的目录中…之后在同目录下建立一个文件名为tunnel.cfg的文件 /** 抱歉之前手滑,多打了个n **/

内容如下:

[FanQiangProxy-XiaoLan-01]
type=client
host=127.0.0.1
port=8964
destination=nqiki6zqs7j6vzmwmpdcf3cyleqtzabvlzpu6bzdc27ncvjih4eq.b32.i2p
inbound.length=0
outbound.length=0
inbound.quantity=3
outbound.quantity=3

这里的nqiki6zqs7j6vzmwmpdcf3cyleqtzabvlzpu6bzdc27ncvjih4eq.b32.i2p是我搭建的出口代理,如果你找到了更好的出口代理,也可以换成其他的…

为了更方便使用,我们可以来建立一个启动器, start.bat, 内容如下

@echo off
echo i2pd daemon starting…
i2pd –socksproxy.enabled=0 –httpproxy.enabled=0 –floodfill –bandwidth=P –tunconf=tunnel.cfg –ipv6

这些都完成之后,该目录下应该有3个文件:

  • i2pd.exe – I2Pd主程序
  • start.bat – 启动器
  • tunnel.cfg – 配置文件

双击start.bat运行I2Pd后应该会弹出如下窗口,并且会卡在Reseed环节..别见怪,这很正常,因为补种的URL已经被墙

Reseed-failed

之后我们将这个程序关掉退出I2P, 打开%APPDATA%/i2pd/netDb目录(将黑体字直接贴到地址栏中回车)

然后下载补种包,补种包可以有两种方式下载

1. https://github.com/XL2014/I2PdSeed

将补种包解压到%APPDATA%/i2pd/netDb目录

2. 使用脚本下载

strFileURL = “https://raw.githubusercontent.com/XL2014/I2PdSeed/master/netDb.zip&#8221;
strHDLocation = “file.zip”
Set objXMLHTTP = CreateObject(“MSXML2.XMLHTTP”)
objXMLHTTP.open “GET”, strFileURL, false
objXMLHTTP.send()
If objXMLHTTP.Status = 200 Then
Set objADOStream = CreateObject(“ADODB.Stream”)
objADOStream.Open
objADOStream.Type = 1
objADOStream.Write objXMLHTTP.ResponseBody
objADOStream.Position = 0’Set the stream position to the start
Set objFSO = Createobject(“Scripting.FileSystemObject”)
If objFSO.Fileexists(strHDLocation) Then objFSO.DeleteFile strHDLocation
Set objFSO = Nothing
objADOStream.SaveToFile strHDLocation
objADOStream.Close
Set objADOStream = Nothing
End if
Set objXMLHTTP = Nothing
ZipFile=”file.zip”
Set objShell = CreateObject( “WScript.Shell” )
appDataLocation=objShell.ExpandEnvironmentStrings(“%APPDATA%”)
ExtractTo= appDataLocation & “\i2pd\”
Set fso = CreateObject(“Scripting.FileSystemObject”)
sourceFile = fso.GetAbsolutePathName(ZipFile)
destFolder = fso.GetAbsolutePathName(ExtractTo)
Set objShell = CreateObject(“Shell.Application”)
Set FilesInZip=objShell.NameSpace(sourceFile).Items()
objShell.NameSpace(destFolder).copyHere FilesInZip, 16
Set fso = Nothing
Set objShell = Nothing
Set FilesInZip = Nothing
MsgBox(“补种完毕”)

将以上内容保存为reseed.vbs然后双击运行,即可自动补种….(感谢不愿透露姓名的唐马儒的建议…)

之后运行运行start.bat

等待大约2分钟,将浏览器的SOCKS5代理设置为 127.0.0.1:8964 就可以使用I2Pd翻墙了..🙂

提示: 最好长期运行以便自动获取最新的种子避免封杀….

参考资料: “如何翻墙”系列:简单扫盲 I2P 的使用

原文:https://xiaolan.me/howtousei2pd.html

用树莓派打造无线中继科学上网路由器

请各位看官注意两个关键字:无线中继 科学上网

  • 为什么要做无线中继?因为两个场景:第一个是在我司,WIFI上网同一账户只能连接两个设备,现在两个设备哪里够?第二个场景是在宾馆,我希望就像在家里一样,所有设备都是连上路由器就可以免设置科学上网,这就需要对宾馆原来的WIFI进行处理
  • 为什么要随时科学上网?我只能说,为了知识和真相

树莓派使用的系统:RASPBIAN JESSIE

另外,因为手头没有路由器,因此,本文介绍利用电脑直连树莓派进行相关设置。不多说,开始了。

1.设置IP

按照树莓派官方的做法,树莓派需要一根网线直连路由器,通过路由器的DHCP分配到IP后,就可以远程登录了。但是刚才已经提到,因为手头没有路由器,所以我们需要用电脑直连树莓派进行远程登录。将制作好的树莓派SD卡插入电脑,会弹出一个名为Boot的磁盘,其中有一个cmdline.txt文件,打开之后,在最后的位置追加一个IP如下:

dwc_otg.lpm_enable=0 console=serial0,115200 console=tty1 root=/dev/mmcblk0p2 rootfstype=ext4 elevator=deadline fsck.repair=yes rootwait ip=192.168.3.1  

插回SD卡至树莓派,通电后,将我们的电脑端IP设置为192.168.3.100,掩码设置为255.255.255.0即可连接树莓派了

2.更改磁盘大小和LOCALE

树莓派默认并没有用足所有的SD卡,具体原因未知。但是也很好调整。运行sudo raspi-config,可以打开树莓派设置窗口:设置窗口第一项,就是将文件系统扩展到整个SD卡。顺便把第五项中的语言项也改了吧,否则在安装软件时,总会提示language没有设置,我一般会选择生成en_US.UTF-8以及zh_CN.UTF-8,默认语言使用赵家语言(选择时,使用空格键来切换选中/未选)。

3.更改WIFI国别

为什么要更改WIFI国别?因为按照规范,各国的频谱不一样,详见这里,如果不更改,树莓派默认使用大英帝国,直接的影响就是,可能某些5G信道会搜索不到。

编辑/etc/wpa_supplicant/wpa_supplicant.conf,更改countryCN

4.安装第一块WIFI适配器

因为我司所在的WIFI环境支持5G信号,因此,在选择WIFI适配器时,我选择了TP-LINK TL-WDN3321,该设备插入即可使用,免驱动。

5.配置基于WPA-EAP的WIFI认证

我司使用了基于PEAP和MSCHAPV2的WPA-EAP的WIFI认证,但是没有使用证书。

配置时,只需要在/etc/wpa_supplicant/wpa_supplicant.conf增加如下段落即可

network={  
    ssid="ssid"
    key_mgmt=WPA-EAP
    eap=PEAP
    identity="id"
    password="password"
    #ca_cert="/etc/cert/ca.pem"
    #phase1="peaplabel=1"
    phase2="auth=MSCHAPV2"
    priority=10
}

更改其中的ssid identitypassword为你所在环境的配置。

配置文件中可以有多个network配置,系统会根据搜索到的ssid来自动匹配

6.连接WIFI

连接WIFI其实就是一个重新加载配置的过程,先执行sudo ifdown wlan0,再执行sudo ifup wlan0即可。之后,可以利用iwconfig命令查看wifi配置是否已经加载,用ifconfig来查看是否分配到IP,如果一切顺利,就应该能够上网了。

7.更改为中科大的源

树莓派的apt-get的源在英国,因此访问起来比较缓慢。感谢中国科学技术大学 Linux 用户协会做了镜像,编辑/etc/apt/source.list,删除其中的内容,使用一下内容代替

deb http://mirrors.ustc.edu.cn/raspbian/raspbian/ jessie main non-free contrib  

之后运行sudo apt-get update来更新源

8.固定接口名称

什么叫固定接口名称?当我们插入WIFI适配器时,尤其是我们的整个方案中,会使用两个WIFI适配器时,系统会随机分配哪个是wlan0,哪个是wlan1。因为两个适配器不一样,会导致运行在上面的配置可能没办法生效。因此,我们必须让系统记住WIFI适配器使用的接口名称。

编辑新增文件/etc/udev/rules.d/10-network.rules,其中的内容如下:

SUBSYSTEM=="net", ACTION=="add", ATTR{address}=="aa:bb:cc:dd:ee:ff", NAME="wlan0"  

注意其中的mac地址,设置为你的设备的mac地址。获得mac地址,可以使用命令ip link

重启系统后,再插入设备,就会绑定接口名称

9.更改eth0的IP

前面的第一步中,我们使用了一个变相的手法分配了树莓派的IP。但是我发现在该模式一下有一个问题:如果不插网线,树莓派启动时会很长一段时间都在等待插入网线。

既然已经进入了系统,我们自然还原为标准的配置。编辑文件/etc/network/interfaces,将eth0的配置改为如下

auto eth0  
iface eth0 inet static  
    address 192.168.3.1
    netmask 255.255.255.0

然后编辑/boot/cmdline.txt,去掉第一步中增加的IP配置

10.安装dnsmasq来设置DHCP服务

先来说明一下我的网段设置,有线网络使用192.168.3这个网段,而无线AP端,使用192.168.4这个网段。

很多博文使用udhcpd来做作DHCP服务器,但是考虑到将来要科学上网,既然dnsmasq就可以做这个事,那就只用它好了。

使用命令sudo apt-get install dnsmasq,编辑/etc/dnsmasq.conf,注意更改如下几段:

#配置监听地址
listen-address=127.0.0.1,192.168.3.1,192.168.4.1  
#配置DHCP分配段
dhcp-range=192.168.3.50,192.168.3.150,12h  
dhcp-range=192.168.4.50,192.168.4.150,12h  

运行命令sudo service dnsmasq restart来启用

11.开启包转发

Linux系统默认关闭了IP包转发,因此不能做路由器。所以需要先打开包转发

编辑/etc/sysctl.conf,去掉以下属性前的注释:

# Uncomment the next line to enable packet forwarding for IPv4
net.ipv4.ip_forward=1  

运行sudo sysctl -p来启用

之后运行

sudo iptables -t nat -A POSTROUTING -o wlan0 -j MASQUERADE  

来启用wlan0端口的NAT

12.安装iptables-persistent

上一步中,我们启用了一条防火墙规则,但是防火墙规则重启后就丢失了,为了能够规则开机自动加载,我们可以使用iptables-persistent。用命令sudo apt-get install iptables-persistent来安装该组件,根据其提示进行初次设置(一路确认)。该组件默认会将防火墙规则保存到/etc/iptables/rules.v4中。你可以使用如下命令保存和读入规则:

#保存现有规则
sudo service netfilter-persistent save  
#读取并应用先有规则
sudo service netfilter-persistent reload  

为什么服务名称变成了netfilter-persistent,这里面好像有故事,留待以后再digg

13.安装第二块WIFI适配器

第一块WIFI适配器是为了连接现有网络,第二块则是为了建立WIFI热点。为了建立WIFI热点,适配器必须具有AP的mode。可以使用命令iw list|grep -A10 'Supported interface modes'查看。比如,我选用的设备是widemac SL-1506N,其参数如下:

Supported interface modes:  
         * IBSS
         * managed
         * AP
         * AP/VLAN
         * WDS
         * monitor
         * mesh point

该设备依然是插入即可,不需要驱动。

14.设置第二块Adapter的IP

依然是编辑/etc/network/interfaces,更改wlan1的配置如下

auto wlan1  
iface wlan1 inet static  
    address 192.168.4.1
        netmask 255.255.255.0
15.固定第二块WIFI适配器的接口名称

做法类似于第一块,只不过再加入一行而已,接口名称为wlan1,这里就不说了,记得重启让其生效。

16.安装并开启hostapd

Linux启用WIFI热点,使用的是hostapd。首先,用命令sudo apt-get install hostapd安装它,然后增加配置文件/etc/hostapd/hostapd.conf如下:

interface=wlan1  
driver=nl80211  
ssid=ssid  
hw_mode=g  
channel=13  
macaddr_acl=0  
auth_algs=1  
ignore_broadcast_ssid=0  
wpa=2  
wpa_passphrase=passwd  
wpa_key_mgmt=WPA-PSK  
wpa_pairwise=TKIP  
rsn_pairwise=CCMP  

只需要更改其中的ssidwpa_passphrase属性。

之后运行命令sudo hostpad -d /etc/hostapd/hostapd.conf来观察测试,没有错误可以连接,就OK了。 CTRL+C后,编辑/etc/default/hostapd,改变DAEMON_CONF的配置如下

DAEMON_CONF="/etc/hostapd/hostapd.conf"  

之后就可以使用sudo service hostapd start正式启动WIFI热点了

至此,通常一个WIFI中继路由器就好了,以下介绍透明科学上网部分

17.建立无污染DNS

以前都需要使用chinadns等项目,现在基本上都直接使用中科大的DNS,直接无污染。在/etc/dnsmasq.conf,加入如下规则

no-resolv 
server=202.38.93.153 
server=202.141.162.123

重启dnsmasq,可以用dig t.co测试一下

18.安装shadowsocks

这里首先要说明一下,我找了很久,也没有找到适合树莓派的shadowsocks-libev,因此,我们使用了redsocks+shadowsocks的组合来替代。

树莓派源中的shadowsocks的版本很低,连rc4-md5都不支持。因此,我们使用pip安装,键入sudo pip install shadowsocks即可安装,之后新建配置文件/etc/shadowsocks.conf如下

{
    "server":"xxx.xxx.xxx.xxx",
    "server_port":8964,
    "local_address":"0.0.0.0",
    "local_port":1080,
    "password":"password",
    "timeout":600,
    "method":"rc4-md5"
}

然后用命令sudo sslocal -c /etc/shadowsocks.conf -d start来启动

没有问题,就将sslocal -c /etc/shadowsocks.conf -d start加入/etc/rc.local来让其开机启动

19.安装redsocks

执行sudo apt-get install redsocks来安装软件,之后编辑/etc/redsocks.conf,更改其中的redsocks部分如下

redsocks {  
    local_ip = 0.0.0.0;
    local_port = 12345; 
    ip = 127.0.0.1;
    port = 1080;
}

使用命令sudo service redsocks start来启动软件

可以使用netstat -an|grep 1080netstat -an|grep 12345来确认一下shadowsocks和redsocks都启动了

20.安装ipset并导入chnroute

我们科学翻墙的规则:凡是国外的网站都用shadowsocks加速。因此,我们借助于ipset保存国内ip段。先用sudo apt-get install ipset安装软件

执行命令

curl 'http://ftp.apnic.net/apnic/stats/apnic/delegated-apnic-latest' | grep ipv4 | grep CN | awk -F\| '{ printf("%s/%d\n", $4, 32-log($5)/log(2)) }' > chnroute.txt  

来导出国内ip段

然后用如下命令导入到ipset

sudo ipset create chnroute hash:net  
cat chnroute.txt | sudo xargs -I ip ipset add chnroute ip  
21.备份ipset并开机载入

各位看官可能已经发现,导入ipset的过程非常缓慢,不适合每次开机都执行。我们可以将ipset的结果保存,每次开机导入。执行如下命令

sudo ipset chnroute save > /etc/chnroute.ipset  

然后在/etc/rc.local中加入如下语句

ipset restore < /etc/chnroute.ipset  

即可开机执行

22.导入防火墙规则
sudo iptables -t nat -N SHADOWSOCKS

sudo iptables -t nat -A SHADOWSOCKS -d $server_IP -j RETURN

sudo iptables -t nat -A SHADOWSOCKS -d 0.0.0.0/8 -j RETURN  
sudo iptables -t nat -A SHADOWSOCKS -d 10.0.0.0/8 -j RETURN  
sudo iptables -t nat -A SHADOWSOCKS -d 127.0.0.0/8 -j RETURN  
sudo iptables -t nat -A SHADOWSOCKS -d 169.254.0.0/16 -j RETURN  
sudo iptables -t nat -A SHADOWSOCKS -d 172.16.0.0/12 -j RETURN  
sudo iptables -t nat -A SHADOWSOCKS -d 192.168.0.0/16 -j RETURN  
sudo iptables -t nat -A SHADOWSOCKS -d 224.0.0.0/4 -j RETURN  
sudo iptables -t nat -A SHADOWSOCKS -d 240.0.0.0/4 -j RETURN  
sudo iptables -t nat -A SHADOWSOCKS -m set --match-set chnroute dst -j RETURN

sudo iptables -t nat -A SHADOWSOCKS -p tcp -j REDIRECT --to-ports 12345

sudo iptables -t nat -A OUTPUT -p tcp -j SHADOWSOCKS  
sudo iptables -t nat -A PREROUTING -p tcp -j SHADOWSOCKS  

其中server_IP是你的VPS的地址

然后保存规则

sudo service netfilter-persistent save  
23.开机重新生效防火墙规则

既然iptables-persistent可以开机加载防火墙规则,为什么还要谈这个?因为防火墙规则中,有使用到redsocks的端口12345,但是因为启动顺序问题,很可能redsocks还没有启动,防火墙规则先加载了,所以会导致防火墙规则加载失败。因此,我们需要把规则加载放入/etc/rc.local中:

iptables-restore < /etc/iptables/rules.v4  

至此,整个教程就写完了。这些步骤是我实验了三四遍之后的经验所得,请在转载时,注明出处,非常感谢。

原文:https://story.tonylee.name/2016/03/31/yong-shu-mei-pai-da-zao-wu-xian-zhong-ji-ke-xue-shang-wang-lu-you-qi/

手机匿名浏览系列之Orbot图文教程

安卓手机拥有强大的自定义能力,当然也可以用来隐匿身份(虽然没电脑那么好)以及翻墙…提示:这是一篇帮不愿透露姓名的朋友发的文章…

前言

这是我的手机匿名浏览系列的第一篇,主要介绍的是Orbot,也就是Tor for Android,以及配套的浏览器Orfox,如有不对的地方,请多指教。

安全提示

国内Android及网络环境复杂和危险,是没有隐私可言。而我们要做的就是尽可能安全地浏览,这就需要一个相对安全的手机环境,最好是在国外购买的非中国产品牌,国产机刷开源固件也可行,。要想玩转国内外社交软件,面对国产流氓软件,光是权限控制是不够的,哪怕是iOS也不行。所以最好两个手机,一个玩国产软件,一个玩国外软件。

手机上有大量隐私,安全性不如电脑成熟。Orbot虽然可以匿名,但匿名是一个系统工程,普通用户的手机目前难担此大任。Orbot要做的就是尽力减少网络痕迹,增加追踪难度和成本,煽巅言论就不要在手机上发布了。登录帐号就不匿名了。作为普通人,国内外帐号最好不要有关联。使用Orbot的人越多就越安全。

只要在互联网上浏览,就会留下痕迹。虽然我们不能人人都是匿名者,但我们需要尽可能地保护我们的隐私。那就选择Orbot开始吧!

下载软件

下载软件尽可能选择官方或靠谱的下载站点,从方便升级的角度看,还是选择Play StoreF-Droid

Orbot有三个靠谱的下载点,在开源的F-Droid里面搜Orbot

官方 https://guardianproject.info/apps/orbot/

Play Store https://play.google.com/store/apps/details?id=org.torproject.android

Orfox的下载,在F-Droid里需要设置一番,先在软件源里勾选Guardian Project Official Release,更新一下软件库才能搜索到。

1

Play Storehttps://play.google.com/store/apps/details?id=info.guardianproject.orfox

注:以前与Orbot配合的浏览器是Orweb,不过它在Play Store已经下架了,但在F-Droid还可以下载。主要是Orweb安全性不佳,详情可见Play StoreOrfox的说明。Orfox基于Fennec38.1.0esr(Fennec是基于Firefox的浏览器,原本只在F-Droid发布,在Orfox上架后不久即下架,Orweb完成了自己的使命),从界面到核心保留Firefox大部分特性,在安全方面进行了加固,内置NoScript的和HTTPSEverywhere附加组件。

准备工作及设置

Android的软件安装是很简单的,就不废话了。目前Orbot最新版本为15.1.2,由于中国封锁了Tor的大多数

网桥,直连是不方便也不安全的,所以改用前置代理,经测试,LanternOpenVPN、无界一点通(速度太慢不推荐,其实它的速度从来就没快过)、某国外商业VPNShadowsocks等均可作为前置代理。赛风还没成功过,并且自从三月初北京二会后,一直在抽风。据说赛风需要在网桥里加入127.0.0.1:1080 127.0.0.1:8080,试了几次,仍然没有成功,况且切换到别的翻墙软件,还得把网桥删掉,太麻烦就不折腾它了。不建议使用国产VPN/SS服务,浏览日志可能提供给政府,涉及支付就可能涉及到真实身份。

第一步,先连上VPN/SS

作为前置代理,从安全角度看,分散隐私以及避免付费暴露身份等,更推荐OpenVPN;从稳定性看,目前当然更推荐Shadowsocks。这里就以不那么稳定的Lantern作为前置代理。Lantern只有一个开,打开开关,建立VPN连接,页面变蓝,通知栏出现小钥匙就OK了。就不上图了。

第二步,设置Orbot

点击洋葱头,进去就是选择语言,目前包含中文繁在内的七十多种语言,滑到最下面选择中文(中国)

tor-lang

在设置里勾选使用网桥;

bridge

选择排除节点,排除蜜罐节点,复制如下国家后确定。也可以自己按规则加入。清空入口节点和出口节点后勾选限制节点。

{cn},{hk},{mo},{sg},{th},{pk},{by},{ru},{ir},{vn},{ph},{my},{cu},{br},{kz},{kw},{lk},{ci},{tk},{tw},{kp},{sy}

excludenode

另一种排除蜜罐节点的方法是点击Torrc自定义配置,复制如下语句后确定。

ExcludeNodes {cn},{hk},{mo},{sg},{th},{pk},{by},{ru},{ir},{vn},{ph},{my},{cu},{br},{kz},{kw},{lk},{ci},{tk},{tw},{kp},{sy}
ExcludeExitNodes {cn},{hk},{mo},{sg},{th},{pk},{by},{ru},{ir},{vn},{ph},{my},{cu},{br},{kz},{kw},{lk},{ci},{tk},{tw},{kp},{sy}
StrictNodes 1

torrc

返回主界面,从15.1.2版增加内置bridges 更新许可证,所以现在不需要用电邮或从网页获取网桥了,直接点击网桥,选择Obfs4就行了。

choosebridge

长按洋葱头开启,洋葱头由黄变绿,并且有数据活动,达到100%,就OK

startorbot

再来测试一下,点击浏览器,选择Orfox(目前只有美国英语,已配置好,一般不需要个人配置),然后选择中文简体,出现下图,恭喜进入Tor网络。

torcheck

再来感受一下真正的暗网之一,试试Duckduckgo的洋葱头站:http://3g2upl4pq6kufc4m.onion/

ddg

MetaGer搜索:http://b7cxf4dkdsko6ah2.onion/en/

Hidden深网导航:http://zqktlwi4fecvo6ri.onion/wiki/

可惜两个中文论坛都挂了!

★Facebook和Twitte的设置

◇Twitter

依次为设置→位置和代理→代理→勾选启用HTTP代理,填入 localhost:8118,返回,刷新一下,就OK

twitter

◇Facebook

今年1月份FacebookAndroid客户端开始支持Tor网络,还过与之配套的Messenger不支持Tor网络聊天。Facebook设置依次为:三横杠→应用程序设定→Tor设定→开启透过Orbot使用Tor按纽,直到点赞指向上,就代表Facebook连上Tor了。

fb

支持Orbot的软件还有一些的,不过假如手机root了,就可以做透明代理,所有软件都可以通过Tor网络连接,甚至共享Tor网络。

torroot

Orbot功能强大,设置丰富,更多个性化设置需要自己去探索。

 

原文:https://xiaolan.me/android-orbot.html

翻墙问答:自由亚洲电台手机新版应用程式出炉

问:一直以来本台都有手机应用程式,方便用智能手机上网的听众浏览本台的内容。而最近新出的3.2版应用程式,又有什么新功能?

李建军:新的3.2版应用程式,有几个新功能很值得听众多加留意,而且相当值得更新。

首先,在手机应用程式,可以自行设定要浏览的内容分类,例如有些分类你并不会在手机上看,就可选择在手机上剔除相关的分类,尤其手机的画面面积有限,这样就令你浏览本台内容时更容易和画面更简约。

此外,应用程式的分享功能亦有改善,由于分享功能与作业系统整合得更好,所以当你分享完你想朋友看的内容后,会返回应用程式,而不会留在相关的社交网站内,减少了浏览时的麻烦。

而在应用程式上,亦可以看到在社交媒体上出现的最新内容,本台的Facebook、Google+、推特、SoundCloud以及YouTube上所推出的内容,都能够在应用程式上浏览,这个一站式服务更方便听众接收到本台的内容。

对于使用新款Android 6.0作业系统手机的听众,就更加要升级做3.2应用程式,因为3.2版应用程式支援Android 6.0作业系统,会加强运行时的稳定性。

问:使用Android版应用程式的话,可以不用另外执行翻墙程式这样麻烦,那可以怎样做?

李建军:在Android应用程式中,有代理设置这一项选择,只要选择使用赛风代理服务器,应用程式就会试图用赛风的主机连接互联网,而不用另外执行翻墙程式。

如果赛风失效的情况,只要你知道一些可用的HTTP或SOCKS代理主机,都可以利用「使用外部代理」的选项,使用HTTP或SOCKS代理主机连接本台主机。换言之,使用本台的应用程式Android版,可以不用事先执行翻墙程式,这个比较适合记忆容量比较少的低阶手机。而这一项功能,与手机的VPN功能本身并无冲突,如果使用应用程式内置的赛风功能失败,仍然可以试图利用手机内置的VPN功能翻墙上网。而iOS版受到苹果方面的限制,因此暂时iOS版并不会有内置赛风翻墙功能,需要使用手机作业系统的VPN设定或代理主机设定来翻墙。

问:如果我的Android没有Google Play功能,又如何下载应用程式?

李建军:就算你的手机没有Google Play,可以翻墙到Opera App Store,或翻墙到本台网站,在本台主机,或亚马逊的主机下载相关的Android apk程式,将apk程式存入SD卡,或直接存入手机中,再安装后就可以执行,一如将翻墙软件安装到手机或平板电脑的方式一样。

问:在iOS设备上,只能透过App Store下载相关程式,但在App Store找不到RFA应用程式,原因是什么?

李建军:如果你的App Store国家设定在中华人民共和国,你是找不到RFA应用程式,你要成功下载RFA应用程式,必须将App Store国家设定在中华人民共和国以外的国家,例如香港、台湾或美国,才可以成功下载。

将App Store国家设定为香港,是最简单下载RFA应用程式的方法,只要托亲友在香港买一张香港版的iTunes卡,再将个人地址等资料设定为香港,而不需要设定任何香港信用卡,就可以使用香港的App Store服务。倘若使用其他国家,有部分国家可能需要听众填入当地信用卡资料,才能够改变国家设定,会相对变得麻烦。但日本等国家,当地有银行或财务机构有提供预付VISA扣帐卡功能,都可以用来改变App Store的所在国。但总体而言,仍以香港版最方便听众下载本台应用程式。
提醒各位大陆听众,若果在手机找不到RFA应用程式,另一方法是电邮至本台cnews@rfa.org。本台会以电邮方式,将整套应用程式邮寄给你,或与本台热线主持人联系。(完)

原文:http://www.rfa.org/cantonese/firewall_features/firewall-04012016081810.html?encoding=simplified

翻墙问答:iPhone被破解的机会

问:美国联邦调查局一度入禀法院,要求法院下令苹果替执法部门破解恐怖分子手上的iPhone 5c的密码,但联邦调查局现表示由于他们有方法破解手机,因此押后入禀。除了iPhone的系统漏洞外,美国执法部门还有什么手段,可以绕过iOS的十次密码输入限制,最终取得手机的内容而不用苹果方面任何协助?

李建军:对于执法部门,除了他们可以聘用保安公司或黑客,试图破解手机密码外,由于他们有充沛的资源,所以亦可以聘请专门的公司,由硬件方面著手,去绕过苹果的限制。

智能手机与U盘一样,都是用快闪记忆体储存所有资料,而快闪记忆晶片只要驳上特定的设备上面,就可以对当中的内容作出完全一模一样的复制。而不少技术专家相信,美国联邦调查局可能利用记忆晶片复制技术,将恐怖分子的iPhone 5c的记忆晶片内容作出大规模复制,然后逐个副本,逐个密码尝试。由于iOS的密码长度有限,实际上联邦调查局只要复制千多粒晶片,就可以得到手机的内容,而不用苹果公司方面任何的协助。

问:如果透过复制手机快闪记忆晶片,就可以绕过苹果iPhone的输入十次密码限制,一旦自己的手机落入公安机关之手,又是否代表有机会被破解?

李建军:由于执法部门有大量资源和技术去从事复制晶片内容的工作,因此,理论上,如果你的iPhone落入执法机关手上,就有可能被破解。因此,一旦你的手机落人公安手上,而你或你本人透过Find your iPhone的功能,发现你的iPhone仍然能够连接互联网的话,就要在发现你的iPhone后,立即透过网络发出指令,让iPhone自行毁灭资料,减低执法部门透过复制快闪记忆晶片,而得到你手机资料的可能性。

问:倘若复制快闪记忆晶片成为了执法部门得到你手机或U盘机密资料的标准技术,那又有什么方法,确保你手机或U盘上的资料会百分百毁灭,而不会落入任何手上?

李建军:用硬物破坏手机,或让手机入水,最多能手机或U盘不能开启,但如果对方有设备可以复制你的快闪记忆晶片,那破坏手机荧幕,或让手机或 U盘入水,都不能够确保你的资料不会外泄。

如果你的资料储在U盘或SD卡之上,除了用软件清除U盘或SD卡上资料外,最有效,亦是最保障资料永远不能落入第三者手上的方法,就是将U盘和SD卡破坏至晶片完全碎裂为止,当晶片碎裂后,晶片内的资料就不可能用任何方法拯救,那就最安全。有些人或许用高电压令U盘或SD卡上晶片永久损坏,这个方法虽然很有效破坏晶片上的资料,只不过操作时亦可能对你带来危险,除非你本身是专业人士,有专门设备和知识,否则用一个铁锤去破坏U盘或SD卡,相对安全但效果相若。

在手机的情况,最有效的方法是将手机拆散后,取出手机的电路板,然后针对手机电路板每一粒晶片进行物理破坏,因此只有电路板上的晶片被彻底物理破坏,例如晶片严重碎制等,才可能令资料永远被删除而无法挽救。纯粹破坏手机荧幕,或让手机入水,手机快闪记忆晶片仍然相当可靠储存信息,换言之,只要有关当局将手机记忆晶片拆出,再接入特定设备,仍然有可能读取,那亦意味著你的破坏工作只要稍为执法部门带来麻烦,但并做不到你原有保护资料安全的目标。

原文:http://www.rfa.org/cantonese/firewall_features/nandmirroring-03252016075940.html?encoding=simplified

中东翻墙软件:Alkasir_v2.0 最新使用教程(2016-03-24)

20160302更新Alkasir_v2.0.0.4.5. Alkasir是来自阿拉伯国家也门的一个翻墙工具,主要在中东地区使用,它一个跨平台的开源和强大的网站审查规避(翻墙)工具,也映射世界各地的审查模式,凭借其隧道分离功能,Alkasir2.0可以优化带宽消耗,以提供更好的速度。它本是提供人们在一些阿拉伯国家内避开网络封锁,但也可以帮助你在不同的国家绕开当地的网络封锁,如中国臭名昭著的GFW。这是一款很好的工具,美博园(allinfa.com)推荐使用并根据官方原文翻译编写首发最新版教程。

请特别注意教程中说明:6、重要使用说明,中国网友需手动添加被墙网址

Alkasir是一款创新的服务器/客服端工具促进对网站审查(过滤)进行跟踪、分析和绕行。它利用一个专用的客服端软件和使用代理服务器。通过半自动更新,允许全球用户社区报道新近被屏蔽的网站,以保持被屏蔽的网站列表是最新的,是其创新点。

*Alkasir, 阿拉伯语”绕行, 有意避开”, 原作者是一个也门的学生, 受到国际人权组织支持奖学金,背后的boss是欧盟人权理事会,AK基本总是满速。新版交由瑞典人开发,新节点也在瑞典.会是浏览器插件的形式.已经是会员可能被邀请参与测试.

Alkasir并不限制无墙国家公众使用, 带宽好得惊人. 即使现在使用帽子前置, 前置半死不活, 绕行者依然力保2M.其他基本就跑不动, 最高效利用前置带宽的方式。

官方网站

https://alkasir.com/
https://github.com/alkasir/alkasir
https://github.com/alkasir/alkasir/releases

2016-03-02 更新 v2.0.0.4.5

官方下载页面:https://alkasir.com/en/index.html#download

如果下载地址被墙,也可以发信去索取:get@alkasir.com

Windows
Alkasir 2 for Windows (64bit) [ver 0.4.5 ]
Alkasir 2 for Windows (32bit) [ver 0.4.5 ]

Mac OSx
Alkasir 2 for Mac OS (64bit) [ver 0.4.5 ]

Linux/Gtk
Alkasir 2 for Linux (64bit) [ver 0.4.5 ]

Alkasir 的工作原理

Alkasir已实施两个创新性和互补性的新功能。它被设计成一个嵌入式的预配置的HTTP代理网络浏览器(基于Chrome browser,以前是 Mozilla Firefox),和一个可以自己添加被过滤的网址的数据库。

绕过网络审查 – 翻墙

Alkasir的创新只依靠其被屏蔽网址数据库,并内置了代理来访问被屏蔽的网址。没有被屏蔽的网址可以直接访问,无需通过代理。只有当它真正需要优化带宽的使用情况,并允许更迅速地访问没有被过滤的网页时(因为直接访问的网页加载更快),才使用HTTP代理。

保持被过滤网址数据库更新

任何时候当用户怀疑网址被屏蔽,他可以通过软件界面报告。Alkasir彻底检查这个报告,然后要求该国的版主(一个人)批准添加到数据库,除了数据库(保持数据库的相关性,并防止不良内容被加入,如色情)。

一个被屏蔽的内容单位(一个在某一个国家被屏蔽的网站)往往依赖于多个网址。Alkasir检测在某一个国家被屏蔽的网址时,它会检查该网页上的所有来源网址,以确定他们是否也被封锁。因此, Alkasir 通过一个简单的、原始的和一级蜘蛛爬行方法建立被屏蔽的内容数据库。

最后,如果Alkasir用户直接请求(即不通过代理)加载一个网址失败,客户端注意到这一点,自动检查,看它是否是一个新的(尚未在数据库中)被屏蔽的网址,如果是的话,则自动将其添加。

数据库在: https://alkasir.com/map

总之,Alkasir的被屏蔽网址数据库连续不断地从用户那获得信息(通过人工提交或自动报告),Alkasir浏览器依赖这个数据库通过仅重定向那些经由代理的被屏蔽网址请求,来优化这个全球工具的反应。

使用教程 (美博园 2016-03-24 更新教程)

Alkasir旧版使用方法较复杂,新版使用已经很简单。

1、安装Chrome浏览器,或者绿色chrome设置为默认浏览器

1)安装版Chrome浏览器

请确保已经安装Chrome浏览器,如果你没有拥有它,你可以从官方网站获得,点这里:https://www.google.com/chrome/browser/desktop/

官方推荐的方法是安装Chrome浏览器,并且Alkasir已经有一个Chrome浏览器扩展会自动被打开并安装;

2)绿色版Chrome浏览器

美博园在测试时,除官方要求的安装版Chrome浏览器外,绿色版Chrome只要设置为“默认浏览器”也可以使用该软件,测试时firefox不可用

美博园绿色版chrome下载:

Google Chrome浏览器_v45.0.2454.85-美博园翻墙纯净绿色版(20150909) – 美博园

2、下载Alkasir

如上地址,下载最新版,解压缩后得到 alkasir.exe 执行文件

(在Mac上是Alkasir.app,在Windows上是alkasir.exe,在Linux上是alkasir)

3、启动Alkasir

双击alkasir.exe启动软件,如果安装有防火墙,要允许alkasir.exe联网请求

启动后,在右下角的系统任务栏,会出现一个图标存在,红色图标表示处于工作状态,中东翻墙软件:Alkasir_v2.0 最新使用教程(2016-03-24)

4、启动Chrome浏览器

在红色图标上点右键,并点选 “在Web浏览器中打开”(Open in web browser)

中东翻墙软件:Alkasir_v2.0 最新使用教程(2016-03-24)

5、简单配置:

1)之后会自动打开 Chrome浏览器,并在地址栏自动填写一个带密码的网址,如:http://127.0.0.1:8899/?suk=ce4d5552e0794a055df6#/

并且同时出现一个安装画面,如下:

中东翻墙软件:Alkasir_v2.0 最新使用教程(2016-03-24)

点“continue”,

2)在新窗口中点选语言(仅三种语言,无中文),所在国家,如下图

中东翻墙软件:Alkasir_v2.0 最新使用教程(2016-03-24)

点“continue”,

3)输入浏览器代码(brower code)

如下图,当出现这个窗口时,需要复制一段Alkasir自动生成的浏览器代码(brower code),样子是:
db87d1ac87d147a494840d0e70c603cc86a180c312df6958::8899

中东翻墙软件:Alkasir_v2.0 最新使用教程(2016-03-24)

中东翻墙软件:Alkasir_v2.0 最新使用教程(2016-03-24)

4)Chrome浏览器安装Alkasir扩展

点其中的链接安装Chrome浏览器安装Alkasir扩展:https://chrome.google.com/webstore/detail/alkasir/biomhgciacmajmcpohikhgebkihljhpp

中东翻墙软件:Alkasir_v2.0 最新使用教程(2016-03-24)

Chrome浏览器安装Alkasir扩展方法与一般Chrome扩展安装完全一样:

中东翻墙软件:Alkasir_v2.0 最新使用教程(2016-03-24)

安装完成后,在chrome浏览器右上角有红色Alkasir扩展图标出现

中东翻墙软件:Alkasir_v2.0 最新使用教程(2016-03-24)

4)查看Alkasir扩展工作状态

点chrome浏览器右上角有红色Alkasir扩展图标,会出现如下窗口,上面为绿色表明运行正常,下面紫红色区块是添加被封锁网址的;
中东翻墙软件:Alkasir_v2.0 最新使用教程(2016-03-24)

5)查看配置

如要查看或修改全部配置的设置,点Alkasir扩展后,有一个seting tab,如图:

中东翻墙软件:Alkasir_v2.0 最新使用教程(2016-03-24)

6、重要使用说明,中国网友需手动添加被墙网址

到这一步,只要在浏览器中输入被封锁的网址,我们就预期该网址会经过代理浏览了。

各位网友要特别注意一点,在使用这个翻墙工具时,是依据被墙网址的数据库做为是否使用代理的自动判断的

也就是说,如果被墙的网址不再该软件的数据库里面,输入的网址仍然是不经过代理自动连接互联网,即没有任何翻墙效果;

问题是这个软件是为中东翻墙而开发的,其数据库中很多在中国被封锁的网址并没有在其数据库

所以,我们常常需要使用时手动添加被墙网址,方法如下:

1)、在chrome浏览器输入被墙网址,如 allinfa.com(美博园)

2)、点chrome浏览器右上角有红色Alkasir扩展图标,会出现如下窗口,注意下面紫红色区块是添加被封锁网址的;

中东翻墙软件:Alkasir_v2.0 最新使用教程(2016-03-24)

3)、点下面紫红色区块的 “continue”

会自动弹出该网址的记录窗口:

中东翻墙软件:Alkasir_v2.0 最新使用教程(2016-03-24)

很简单,点 send按钮,自动将该被封锁网址加入到被封锁的数据库中

4)随机弹出已经加入的说明,并即刻生效:

中东翻墙软件:Alkasir_v2.0 最新使用教程(2016-03-24)

7、来看看是不是经过了代理

如何查看自己上网的ip地址:

1)、美博园主页:http://allinfa.com/
2)、美博园ip检测ipcheck:http://allinfa.com/ipcheck/
3)、美博园ip地理信息查询:http://allinfa.com/tool/geoip/ip.php
4)、如何查看自己上网的ip地址?

中东翻墙软件:Alkasir_v2.0 最新使用教程(2016-03-24)

哈哈,这已经是英国的代理了

8、使用完毕的退出

翻墙后,如果不使用alkasir,在右下角红色图标上点右键,并点选 “退出”(Quit Alkasir)即可退出软件。

9、如何再次使用

第一次设置完成后,下次不需要再次设置,

只要启动Alkasir后,安装上述第>4、启动Chrome浏览器

在右下角系统任务栏的红色图标上点右键,并点选 “在Web浏览器中打开”(Open in web browser),这是的浏览器会显示已经设置完成OK的绿色提示,如下图:

中东翻墙软件:Alkasir_v2.0 最新使用教程(2016-03-24)

看到这个图示,表明浏览器与Alkasir都运行正常,输入被墙网址,就可以正常浏览了

再次特别提示:如果你的被墙网址不再数据库中,需要自己添加到Alkasir数据库中;

* * *
※ 本文由美博园(allinfa.com)根据官方原文翻译编写首发最新版教程。
* * *

原文:http://allinfa.com/alkasir-v20.html

科学上网之EC2搭建shadowsocks

说在前面的话

  • 首先要说的是这应该是目前性价比最高的科学上网的方式,AWS免费一年,到期后,再去买VPS来搭建shadowsocks,也是一个道理,关键是比购买vpn或shadowsocks账户划算的多

  • 这篇教程中的步骤是有一定时效性的,有些步骤可能随着AWS升级,相关软件升级等等会变得不太一样,这时候需要灵活应变;

  • 这是一篇非常啰嗦的教程,特别是申请AWS的步骤,写这么细主要是想把整个过程还原出来

  • 如果因为哪些步骤被卡住无法进行下去,均可在留言中说明,我会尽可能解答并更新到文中

服务端配置

申请AWS

  1. 打开 AWS官网

  2. 输入邮箱,选择新用户,点击 登录

  3. 填写注册信息,点击 创建账户

  4. 填写信用卡信息,点击 继续

  5. 填写手机号码,点击 立即呼叫我

    几十秒后就会有一个电话打来,等电话里的妹子说完话,输入PIN码

    输完后,妹子又说几句话就挂了电话,这时身份验证已经完成,点击
     
    继续 选择支持方案

  6. 选择方案,默认选基本,点击 继续

  7. 这时账户创建成功,点击 启动管理控制台

新建EC2

  1. 进入AWS主页,选择第一个:EC2

  2. 进入EC2控制台,选择右上角 弗吉尼亚北部,弹出下拉菜单,推荐选择 亚太地区(东京)
    EC2控制台刷新后,点击 启动实例

  3. 选择 符合条件的免费套ubuntu

  4. 默认的选择第一个即可, 点击 审核和启动

  5. 点击 启动,

  6. 创建新密钥对,输入名称,点击下载密钥对(一个*.pem文件),保存到电脑上,点击 启动实例

  7. 这样就创建好一个在东京的服务器节点,点击查看实例

    这个时候AWS开始初始化的你的服务器节点,大概需要一两分钟

连接远程服务器

  • 如果是windows,参考官方教程使用putty连接远程服务器

  • 如果是mac,
    首先,找到刚刚保存的
    *.pem文件,比如文件名叫amazon.pem,确认文件路径,
    打开终端,进到
    amazon.pem文件所在目录,
    执行
    chmod 400 amazon.pem 修改文件权限
    执行
    ssh -i amazon.pem ubuntu@你的服务器节点ip即可连接上远程服务器

安装shadowsocks依赖

  1. sudo -s // 获取超级管理员权限

  2. apt-get update // 更新apt-get

  3. apt-get install python-pip // 安装python包管理工具pip

  4. pip install shadowsocks // 安装shadowsocks

  5. ssserver -c /etc/shadowsocks.json -d start // 启动shadowsocks

配置shadowsocks

vi /etc/shadowsocks.json

(ps. 可能有人不会用vi,这里简单说下,vi打开文件后,按i即可进入编辑状态,编辑完后,按esc退出编辑状态,按:进入命令状态,输入wq即可保存并退出,还不懂的话自行百度vi吧)

  1. 单一端口配置:

{
    "server":"0.0.0.0",
    "server_port":端口,
    "local_address":"127.0.0.1",
    "local_port":1080,
    "password":"连接密码",
    "timeout":300,
    "method":"aes-256-cfb",
    "fast_open":false
}
  1. 多端口配置:

{
    "server":"0.0.0.0",
    "port_password": {
        "端口1": "连接密码1",
        "端口2" : "连接密码2"
    },
    "timeout":300,
    "method":"aes-256-cfb",
    "fast_open": false
}

开启AWS入站端口

配置好shaodowsocks后,还需要将配置中的端口打开,这样客户端的服务才能链接得上EC2中的shadowsocks服务
首先打开正在运行的实例,向右滚动表格,

看到最后一项,安全组,点击进入

点击操作,编辑入站规则

默认是开启了一个22端口(这是给ssh访问的),再建一个如下图红框标示的端口,我的shadowsocks配置的端口是8388,所以这里就开启8388,

订单监控

    1. AWS提供的服务是每个月15G流量,目前我不知道有什么方法可以监控每个月流量使用的情况,但是可以通过设置订单监控来提醒我是否有超过免费使用的额度,即每当我的账号费用超过$0,那amazon就会发邮件提醒我

    2. 点击右上角的用户名 -> 我的账户,然后点击左边首选项即可打开以下页面
      勾选
      接收账单报警,点击 保存首选项

    3. 点击左上方服务,点击 账单

    4. 点击 设置第一个账单警报

    5. 点击 创建账单警报

    6. 第一个项填写0即可,第二项填写你能接收到邮件的邮箱地址,点击 创建警报

    7. 这时会弹出这个页面,这个时候登录邮箱,打开Amazon发来的邮件(有可能在垃圾邮件里),点击邮件里的链接确认即可

    8. 登录邮箱确认后,会变成这样,点击查看报警,

      这样就完成了订单监控

      至此,服务端的要做的事情就全部完成了。

    客户端配置

    • 其实这里已经开始离题了,但是为了给第一次用的童鞋最直接的方便,还是啰嗦一下,已经能科学的上网的童鞋不用看了

    下载客户端

    进入shadowsocks客户端下载页
    可以在这里选择对应平台的客户端
    一般来说
    mac 选择 [](
    https://github.com/shadowsocks/shadowsocks-iOS/releases)
    windows 选择[](
    https://github.com/shadowsocks/shadowsocks-windows/releases)
    ios 直接去AppStore里搜 shadowsocks
    android 去google play下???23333333
    算了,还是给个网盘吧,包括mac和windows的客户端都在里面了
    链接: 
    http://pan.baidu.com/s/1hqgwO5I
     密码: m5yb

    配置

    这里以mac为例,无论哪个平台要填的东西就这三个东西

    • 地址:服务器实例的外网ip

    • 密码:shadowsocks配置的密码

    • 加密:aes-256-cfb

    点击确定保存配置后,点击 打开Shadowsocks 即可。
    默认是选择 自动代理模式 ,这个模式下,GWF白名单的站点不会通过代理访问,
    如果出现一些访问不了的情况,那就改成 全局模式
    当然也可以通过chrome插件Proxy SwitchyOmega实现chrome浏览器的局部代理,
    配置也非常简单,如下图

    这个端口是客户端服务的端口,保持1080即可,不用改,
    要说明的一点是当客户端的客户端打开后,本地的服务就跑起来了,这个时候,客户端的状态是关闭的情况下,chrome才能实现局部代理,因为客户端选项中的开启和关闭只是代理的开启和关闭,chrome实现局部代理相当是把代理的开关交给SwitchyOmega完成。

     

     
     

    Freenet 完全指南(一)介绍 Freenet 是什么

    Freenet 是什么

    很多朋友的博客、网站被墙;手头上有资源、信息想分享、披露出来,结果被请喝茶;更多的朋友想翻墙看看外面的世界,却怎么都翻不出来。

    于是乎,猫抓老鼠的游戏在不断的重复:域名被墙的换域名、网站被墙的换 IP;搞搞 PT 传高清;弄了数不清的免费、收费 SS VPN 服务器,天天在抱怨墙高。

    想想挺可怜的。在与墙的斗争中,我们好像越来越被动。对于我们这些平头老百姓,这一仗似乎没有任何胜算……怎么办?怎么办?怎么办?

    工欲善其事,必先利其器。Shadowsocks、蓝灯、自由门、VPN……它们个个都很优秀,但是方向错了。用它们,你永远是被猫玩的老鼠。用 Freenet,你才会变成逗猫的主人。

    Freenet 项目官网上说:“Freenet 是一个内容发布和沟通平台,专为抵御内容审查而设计。”连上这个网络后,任何人都可以在上面自由发表言论,做自己想做的网站,传自己想传的资源。当然了,看网站、看贴,下小电影那更是不在话下。那个网络里面只有自由,没有墙。

    那么问题来了:“我丫传了些不该传的内容上去,要是被某某盯上了,喝茶还是小事,命丢了咋办?”急啥?没人会知道是你传的这些内容!甚至没人知道你在用 Freenet!(例外情况:你自己傻乎乎的爆料自己是某某人,在某某村。那我也无语了。)有着15年历史的 Freenet,技术强大到基本无视什么 GFW,什么墙的。

    Freenet 的 Web 控制台

    有点意思,我想深入了解一下

    你可以把整个 Freenet 想像成一个大电脑,有个很大的硬盘。你有什么文件啊、资源啊、言论啊,往这个上面一传就 OK 了。文件传完后,Freenet 会给你一把钥匙,你把这把钥匙告诉别人,那别人也可以下载你上传的东西。

    这台大电脑异常强大,没人能关得了它。因为它是成千上万台电脑通过点对点技术组成的。所以,假设你写了一段话传上去,是骂某人的。那个人看到了有人骂他(可惜他不知道是你在骂他),想把这段骂人的话删掉。这个人牛啊,上可通天、下可入地,也许是某大大的某某人呢!这么牛?删呗,删……怎么找不到删除按钮啊???

    一个这么强大的电脑,里面的内容传上去了就删不掉,这台电脑又关不掉,充不了公。谁传的又找不到。这就是所谓的“专为抵御内容审查而设计

    Freenet 数据请求顺序

    我现在翻墙挺爽的,干嘛还要 Freenet

    听说 SS 的作者被请去喝茶了。编程随想没有。我为什么说”还“?因为翻墙这种方式,致命的漏洞永远存在,要找到他,只要愿意花钱出力,分分钟的事情(买通内部人员找到跳板 IP,买通跳板主机商找到代理 IP,买通代理提供商找到真正 IP……)。

    不是找不到你,而是不稀罕找你,因为你不值这个钱而已。但难保你哪天弄个惊天动地,被挖了出来,不要怪自己技术不佳,而是你没有选对工具。

    如果你翻墙只是去查查国外的资料、技术文档什么的,那就继续翻吧。Freenet 不是翻墙工具,你没法用它来上谷歌、非死不可的!但是这台大电脑里面的东西,谷歌、非死不可因为法律等等的原因,很多都没有。你会感兴趣的。

    有个 Tor 洋葱头,也能隐藏身份!

    高手啊!但请记住,一个中心化的网络是脆弱的网络

    Tor 的确能把你藏得很好,但是你的信息还是可能暴露出去。FBI 设置了不少假的 Tor 出口,你通过 Tor,只要访问的不是 https 开头的网站,你提交的所有信息都可能被别人抓去,你自然就暴露了。这些出口服务器其实就是中心服务器。

    你可能说,”我不用 Tor 翻墙,我是用它搭建隐藏服务的。这样别人就不知道是我搭建的某某洋葱网站了。“但是,你的网站服务器仍然是一台中心服务器。你的服务器可能被攻击,可能被查到。著名的”丝绸之路“,就是这样被 FBI 一锅端的。然后呢?没有然后了。你所做的一切都灰飞烟灭,你也会消失在历史的长河中……

    Tor 隐藏服务被黑

    顺便说一下,Tor 网络现在你不翻墙连不上啊!

    难道 Freenet 不会被封?

    敢问你是否知道第一个被 GFW 使用包过滤技术封掉的软件是什么?Freenet。

    Freenet 在 0.5 版本的时候,被 GFW 封得死死的,而且是采用了包过滤技术,分析了 Freenet 协议,进行针对性的封锁。那是 2001 年前后的事情。

    良心被墙
    良心被墙

    后来,开发者痛定思痛,决定采用更强的技术和理论,来真正的实现自己的目标:抵御内容审查。0.7 版本的 Freenet 几乎是重写,节点间的通讯全部都是强加密的,而且还引入了一个强大的功能:”暗网“。

    “暗网”是指,你只跟自己的好友互相连接 Freenet。只要你有 5 个以上的好友互相连接,那么你就连上了 Freenet。如果你连上了暗网,除了你的好友,没有人知道你在用 Freenet。墙再强大,也分析不出来。

    10几年的砸墙经验,你还不放心吗?

    能用 Freenet 做什么

    不同的人可以通过 Freenet 放心大胆的做不同的事情。我这里可以举几个例子。声明一下,这里只是列出了可能性,不代表我赞同这些可能性。

    政见异议者、活动家

    在 Freenet 里面弄个网站,或者在里面的论坛混一下。你的观点,让大家知道就行了,别傻乎乎的跑到某某网站弄个长篇大论,还没发出去就被删了,还经常被喝茶。你的观点比你的名气更重要,如果你的观点能传遍大江南北,那你永远匿着也无所谓啊!

    爆料者

    Freenet 对你再合适不过了。猛料爆到 Freenet,谁都可以看到,还删不掉,你的目的达到了;别人找不到你,你安全了。想当年斯诺登把料爆到 Freenet 上,也不会沦落到今天这个地步。

    有资源者

    把资源传到 Freenet 吧。最近风声紧,很多高清 PT,某某影视,还有几个动漫站都被和谐了。与其过着逃亡的生活,还不如把家搬过来,一劳永逸。

    福利同好

    爱好福利的,应该了解,在美国也不是什么福利都能放的。我只能说,美国不能放的福利,在 Freenet 上一把一把的。懂的来。

    待续

    在下一节,我会为大家带来详细的图文安装教程,敬请期待。

    原文:http://freenetcn.blogspot.com/

    一个插件便可翻墙——Tunnello

    tunnello home

    Tunnello介绍

    Tunnello是一个谷歌浏览器插件,由法国VPN服务商开发,提供9国服务器,包含法国,英国,加拿大,意大利,葡萄牙,荷兰,美国,德国,比利时,可以自由切换。而且,后续还会推出更多服务器,可以通过Tunnello的facebook或者twitter页面关注他们的动态。Tunnello混淆了VPN协议和代理协议,使其速度相对一般VPN更快,官网宣称速度是普通VPN的10倍。

    Tunello使用

    Tunello插件的使用很简单,就和当年的红杏插件差不多。

    首先,

    你电脑上要有chrome浏览器,如果没有chrome浏览器,可以通过这里下载chrome浏览器离线安装包:http://www.google.com/chrome/eula.html?standalone=1

    其次,

    这个一个chrome插件,chrome插件下载地址:https://chrome.google.com/webstore/detail/tunnello/hoapmlpnmpaehilehggglehfdlnoegck/

    最后,

    插件装好之后,还需要注册才能使用,注册账号的步骤,就很简单了,在此便不详述。

    tunnello01tunnello

    实测速度还是不错的,YOUTUBE视频也可以流畅观看。

    原文:http://fanqiang.pro/index.php/2016/03/15/vpn-tunnello/

    快速稳定的VPN——ExpressVPN深度评测

    ExpressVPN

    直达官网:ExpressVPN

    • 日志策略:无日志记录
    • 服务器覆盖:78个国家1000+服务器
    • 平台支持:Mac, Windows, Android, iOS (iPhone, iPad, & iPod Touch), Linux, Chromebook, Kindle Fire, PlayStation, Apple TV。
    • 协议:OpenVPN ,L2TP/IPSec,SSTP,PPTP
    • 退款政策:30天退款保证
    • 价格:1年:$8.32/月;6个月:$9.99/月;1个月:$12.95/月
    • 折扣价格:优惠35%

    ExpressVPN是一家领先的VPN服务供应商。自2009年以来,ExpressVPN一直是世界上著名的VPN服务提供商之一。并且,这家公司还在继续拓展业务,扩大用户基数和提供新的产品。到今天,Express已经收获了良好的口碑。如果你对安全性和速度要求都比较高,ExpressVPN无疑是最佳的选择。通过以下评测,相信你会了解更多。

    直达官网:ExpressVPN

    服务器

    ExpressVPN的服务器有200多个,遍布78个国家,对于VPN供应商来说,服务器数量,IP数量,遍布的国家是实力的一个很有效的展现方式。
    ExpressVPN众多的服务器不仅可以让你有更多的选择,也让你有更多的地理位置的选择。一般依据地理位置便可估计延迟,基本中国周边国家的延迟普遍都很低,使用这些服务器看youtube视频是个很不错的选择。

    你也可以根据自己想要用的某国的IP,而选择该国的服务器。比如我个人就很喜欢使用香港服务器。

    expressvpn00

    直达官网:ExpressVPN

    性能

    一般而言,国外VPN速度相对国内VPN都要好些,ExpressVPN相对本人使用过的Astrill和VyprVPN,速度相对更快。此外,ExpressVPN的稳定性也十分不错,长时间连接也很少断线,这也是Express在业界收获良好口碑的原因。

    就我个人常使用的香港服务器而言,经常用来观看youtube视频,几乎不会卡顿。

    expressvpn-hktest

    YOUTUBETEST7000+

    直达官网:ExpressVPN

    安全性和隐私

    ExpressVPN支持OpenVPN ,L2TP/IPSec,SSTP,PPTP协议,这四种协议的安全性都无需担忧。

    expressvpn-protocols
    ExpressVPN使用的是256位加密,而破解AES 256位加密有多难?

    3×10^23等于宇宙中恒星的数量,大于地球中沙子的数量。2^256>2^(10*25)>10^(3*25)=10^75>>>3×10^23
    现在问题来了。假设你能够把每一粒沙子做出一个存储设备,存一个值。你只能存储3*10^23个不同的答案。而你没法全部试一遍。(只考虑存储)。
    如果是1秒钟尝试20亿亿次不同的组合。10^75/(20*10^8*10^8*86400*365)=10^58/86400/365/2>10^50年。这么长时间远远大于太阳的寿命,6*10^9亿年。

    呵呵,装了个逼,其实我也不太懂。继续。。。

    目前,OpenVPN在大陆基本不能使用。pptp协议倒还凑合,应该是目前最流行的VPN协议吧。L2TP/IPSec协议是很不错的,目前企业使用的VPN协议主要就是这个。SSTP协议使用SSL进行加密,而SSL本身已经被证明是一个靠谱的加密协议。使用443端口TCP协议进行数据传输。网管很少封这个端口。总的来说,ExpressVPN提供了丰富的加密协议可供选择,能很好的保障用户的隐私。

    直达官网:ExpressVPN

    客服支持

    ExpressVPN的客服支持有多种方式。包括官网的设置教程,及时现场聊天(Live chat),邮件联系,最快的自然是网站直接咨询,客服的回复很及时现场聊天。24/7的在线支持与邮件联系。对于用户来说,好的客服支持是肯定很必要的,有任何疑问可以随时进行咨询。在购买的时候,我也联系过他家的客服,接待客服是一个妹子,名叫 Emily,光看名字就已经想入非非了 (¬︿̫̿¬☆)。。。

    就是本人英语水平确实有些捉急,这家VPN提供商是不支持中文客服的。。。这也是一大劣势。

    付款方式

    ExpressVPN的付款方式很多,对于中国用户甚为方便的是支持支付宝和银联卡,也支持国外主流付费方式如paypal,VISA等。同时也支持虚拟货币比特币,比特币是最利于匿名交易的,尤其是2014年在我国是真心火了一把。最为让人放心的是,ExpressVPN提供30天的退款保证。

    expressvpn03

    购买注册步骤

    1. STEP1.选择需要购买的Plan,含1个月;6个月;12个月三种方式
    2. STEP2.输入自己的邮箱
    3. STEP3.选择付费方式(VISA,支付宝,银联,paypal,万事达卡……)

    付费完成后,ExpressVPN将通过电子邮件发送下载软件的链接给你,并且提供登录密码。下载安装好后便可以使用。

    直达官网:ExpressVPN

    桌面上使用ExpressVPN

    1. 下载软件和启动应用程序后,您将看到这个右边客户端一样的图片。
    2. 接下来,你可以选择系统直接连接,也可以自主选择协议 方式,点击蓝色箭头所示的吧。如果你想选择自己的协议,点击蓝色箭头所示的三个点“…”。有OpenVPN,IPSec,PPTP,SSTP几种选项。
    3. 在绿色箭头所示处可以更换服务器,有200多个服务器可以自由选择,然后再点击绿色框内的“connect”进行连接。
    4. 连接好后将会出现图2,如果自己想断开,点击 disconnect即开,非常的简单易用。

    expressvpn-pc

    手机上使用ExpressVPN

    这里主要介绍下Android操作系统的使用。首先,进谷歌商店储搜索“ExpressVPN”应用进行下载安装。登录时输入账号的,接下来页面将显示为此设备的expressvpn已经激活,点击next按钮,选择一个服务器,并选择你信任连接即可。可以选择系统协议也可以自主选择协议,这里和电脑版本不同的是是三个竖点,电脑的是3个横点,其他一致。ExpressVPN有iPhone和iPad的应用程序,进itunes下载安装即可,方法基本一致,不再做详述。

     

     

    优点

    • 详尽的设置教程
    • 24小时支持通过邮件和即时聊天
    • 提供OpenVPN,PPTP, L2TP/IPSec和SSTP协议
    • 30天退款保证
    • 独立的Windows、Mac、iOS和Android应用程序,支持所有主流设备
    • 两个并发连接(支持1台电脑+1部手机同时使用)
    • 服务器遍布全球78个国家
    • 支持在游戏系统和路由器,Apple TV上设置使用
    • 速度快,稳定性好

    ExpressVPN在VPN供应商中口碑很好,定价不算低但是提供一个月的退款保障,并且如果购买1年的服务将优惠35%,值得你进行尝试。
    直达官网:
    ExpressVPN

    ExpressVPN

    原文:http://fanqiang.pro/index.php/2016/03/17/fatestvpn-expressvpnevaluation/

    分享开发 iOS 和 Mac 全新 VPN 的艰难历程,顺带求帮忙测试

    故事的起因

    2015 年苹果在开发者大会上,首次提到 iOS 9 和 OSX 10.11 将公开底层网络接口给第三方 developer ,这组新的接口叫做 Network Extension API 。简单地讲,苹果将在 iOS 和 OSX 里植入虚拟网卡,允许第三方 app 控制虚拟网卡并修改系统路由表。

    Imgur

    在此之前的 8 年里,苹果从未公开过这组 API 。在没有 jailbreak 的 iOS 上,只有三家公司曾做到过控制系统路由表: Cisco, Juniper ,以及 iOS 6.0 之后的 OpenVPN 社区。他们能做,因为他们和 Apple 签了某种协议,从而获得苹果定制的 entitlement 。

    现在,苹果决定开放这个权限给全世界。

    于是技术狂悄悄动手了。 ss 在 7 月中开始 coding 全新的 proxy 代码,可惜 8 月底 git repo 被清空了。那时基于新接口的 ss 还没完工。

    Imgur

    为苹果免费 debug 的艰难历程

    我和 ss 几乎同时开始做这块。不过,我的打法是开发全新 VPN 协议,这和 ss 走 sock5 代理是两条路。

    要调用 Network Extension ,先要问苹果拿一个特殊的 entitlement 。否则只能得到无止尽的 NSError 。拿这个许可大约花费两周时间。

    Imgur

    我们很早就在Android 上开发了新的 VPN 协议并投入使用。

    原以为拿到许可之后,简单地把 C 代码搬到 XCode 里,再加个 OC 或 Swift 的 UI 层就搞定了。后来的经历证明苹果的坑很多,官方文档和 stackoverflow 对这块技术也接近空白,一切全靠试错。

    第一个坑, NWTCPConnection 不 work

    开篇提到的苹果开发者大会 Session 717 ,当时 Tommy Pauly 演示了一个 swift 写的 vpn demo ,用的是 NWTCPConnection 。三个月后苹果放出来的 sample code 也用了 NWTCPConnection 。

    Imgur

    But, 实测下来, NWTCPConnection 根本不 work , connect 一直 timeout ,不知道 Tommy Pauly 当时怎么做的。

    Workaround 还是有的,就是用 C 开 TCP socket ,然后用 BSD 的 kqueue 自己写异步 IO 。

    第二个坑, NWUDPSession 每个包最多只能传送 1472 字节

    这很容易理解,大部分 WiFi 环境下 iOS 网卡 MTU 配置成 1500 ,减掉 IP header 共 20 字节,再减掉 UDP header 共 8 个字节,剩下数据部分 1472 个字节。

    但是 iOS 的行为非常古怪。

    之前我们在 Windows, OSX , Linux 和 Android 上获得的经验是这样的,系统 IP 层会自动分解超大的 UDP 数据,这个过程叫 fragment ,送到另一端时 IP 层又自动合成出原始 UDP 包,这个过程叫 defragment 。整个过程对应用层 app 是透明的。所以在其他几个操作系统上用 UDP 传送超过 MTU 的数据不会有问题。

    iOS 呢?实测下来, iOS 不会自动 fragment/defragment ,也不会把超过 MTU 的包整个扔掉,而是传送 1472 字节给应用层。

    于是从 network extension 拿到的只是部分数据,当然无法跑通 VPN 。这问题花了几周时间才搞清楚。

    强烈要求苹果改改 iOS TCP/IP 内核代码,起码也要和 OSX 一样吧。

    第三个坑, iOS Provision Profile 带来的问题

    终于, iOS 上搞定了,自己用的很开心。

    交给苹果 review ,等到 D 疼,终于 approve 了。从 app store 下载安装,居然不能用!

    dev 版本是可以用的, production 版本不能用,问题在哪里?

    先连夜赶工, VPN 核心模块切换到老代码,然后加个 switch ,默认关闭。

    Imgur

    接下去,找始作俑者,也就是开发 Network Extension 的那位大神。

    Imgur

    非常不幸的是,苹果在安全保密方面极端严格。通过这个渠道去询问技术问题,绝对无可奉告。

    上论坛试试吧。

    Imgur

    最终我们得到大神回复,删掉本机所有 profile ,然后新建一组 profile ,重新 build ,试试!

    我们照做了,搞定!

    不过坦率承认,这招我们时常用,在此贴之前,不管怎么弄 profile 都没用。苹果微调了啥呢?

    更艰难的 Mac 之旅

    有了 iOS 的 code base , port 到 Mac 岂不是秒杀?

    Yes and No.

    在 UI 层,大部分工作就是把 UI 改成 NS ,比如把 UIView 改成 NSView 。这要多谢 Cocoa 和 Cocoa Touch 结构基本相同。

    但底层的 app extension 里还是有细节上的差异。要注意, Xcode 不会显示 app extension 里的 NSLog ,得这样看。

    Imgur

    又瞎忙了 N 天,看起来差不多了。在自己 Mac 上跑的甚好。

    事后证明,还需要被折磨 6 周,才能最终把它推到 Mac app store 。

    这次,还是 provision profile 的问题。见图。

    Imgur

    原来,调用 Network Extension 要求先取得苹果的许可,然后可以新建一个 provision profile 使用 network extension 扩展 entitlement ,其中包括三种权限,分别是:

    • HotspotHelper ,允许 app 控制 wifi 连接,这是 wifi 万能钥匙这种 app 必须的功能
    • AppProxy ,让第三方 app 在应用层过滤其他 app 的网络通信,适合做内容过滤和监控
    • PacketTunnelProvider ,这是 VPN 相关的,在 IP 层拿到虚拟网卡和路由表控制权

    但是, OSX 不支持 HotspotHelper ,所以, Xcode 打包项目后做 validation 时报错了。

    解决方案呢?

    先依靠自己的力量,找遍所有相关资料,一个一个试,无解。

    然后,去 Apple 开发者论坛发帖,无解。

    最后几经周折,在确信这问题 99%出在苹果的前提下,硬着头皮找到苹果 Core OS 团队的人。

    Imgur

    嗯,进了他们的 ticket system ,也算为 OSX 和 Network Extension 做点贡献了。

    然后,等。

    顺便说下, OSX 里有个 pluginkit 命令,开发 app extension 时要用到。

    列出所有 plugin

    pluginkit -m -A
    

    强制安装 plugin

    pluginkit -a <filename>
    

    强制删除指定的 plugin

    pluginkit -r <filename>
    

    在开发阶段, Xcode 有时不能正确安装或刷新 app extension ,此时就要手工操作了。

    完工

    后来, Apple fix 了这个问题。幸好,不需要升级 XCode 。

    我们有幸成为全球第一个,也是唯一一个遇到这个问题的人。

    这是 Mac 版成品的样子。

    Imgur

    这是 iOS 版。

    Imgur

    整个开发过程零零碎碎历经几个月。我们总体感觉是,苹果开放的 Network Extension 接口没有达到最成熟的阶段,可能的原因是苹果开发流程很封闭而且环节很多,涉及 Apple Developer Program 里各种权限,涉及 XCode ,还有就是 code ,任何一环出错都会造成产品无法上线。

    而且我们认为,苹果自己的 Core Network 部门并没有像第三方 developer 一样从头到尾把流程跑一遍,才会出现各种细节问题。

    Anyway , we did it 。

    现在,我们需要更多人来测试这个产品。当时 iOS 那个 profile 引发的 bug 至今没有得到苹果的官方解释。同时,在 Mac 上,我们也发现 pluginkit 不是每次都能自动加载 app extension 。

    任何新发现的问题我们都会及时和苹果 Core Network 团队沟通,相信大部分都是他们的错。

    如果你有 iOS 9.0 和 OSX 10.11 以上的设备,正好需要完全免费的 VPN ,请试用这两个 app 。

    iOS: https://itunes.apple.com/us/app/hideme-free-vpn-proxy-unlimited/id879905781?ls=1&mt=8

    Mac: https://itunes.apple.com/us/app/hideme-free-vpn-proxy-unlimited/id1084098222?ls=1&mt=12

    原文:http://v2ex.com/t/264480

    翻墙问答:iPhone用户如何防范Acedeceiver木马?

    问:中国手机软件相关的保安问题,至今没完没了,甚至连一些合法由 App Store的软件,都可能会有木马袭击,到底是怎样一回事?

    李建军:中国的黑客看准了iOS App Store审查机制的漏洞,首先向苹果申请一些墙纸程式,放上App Store让人免费下载,从而取得苹果公司App Store的辨识码,而当取得苹果公司的辨识码后,就算软件后来下了架,系统仍然会认为是合法和安全的软件,黑客就可以利用这些软件大肆散播木马,由于系统认为木马是合法和安全,因此就算未有越狱的iPhone或iPad都会中招﹐而这个叫Acedeceiver的木马,是首个利用这种手法散播的iOS木马,黑客利用这木马偷取未有越狱手机的个人资料。

    问:那面对Acedeceiver的新木马散播手法,使用苹果手机的听众,又应该如何应对?

    李建军:首先,苹果下令iOS软件下架,都有其软件,绝大部分软件都是因安全问题,因而被苹果下架。因此,苹果对软件,尤其免费软件下架时,听众都应尽快删除有关软件,因为这些软件只要仍然在手机内存在,当中有问题代码都有可能发作,危害到你的资讯安全。相信苹果会改变现有App Store的认证机制,在下一版iOS中杜绝漏洞,但有关改动会相当大,并不会一时三刻能堵塞相关漏洞。

    另一方面,不少中国开发商推出的软件,都可能是不必要,例如一些奇怪的游戏,以及墙纸等免费程式,对个别背景不明开发商推出的软件,纵使是免费软件都要采取保留的态度。

    问:这只叫Acedeceiver的木马,除了在一些免费软件存在过,更与爱思助手一类软件有关。其实中国公司所推出的iPhone助手程式,是否安全?

    李建军:要安全使用iPhone和iPad,无论你的电脑用Windows还是Mac,都只应该配合iTunes运作,避免使用不明公司推出的免费iPhone管理软件,因为iTunes本身与苹果iOS的保安机制紧密配合,避免黑客有机可乘,使用来历不明的iPhone管理软件,等如将自己的手机资料交予黑客,黑客有可能由手机取得你的资料后,透过电脑将资料送到黑客的主机,或在安装软件过程中,将木马混入其中。Acedeceiver在中国的感染情况特别严重,与中国使用者的不良习惯有关,无论在西方国家,还是香港台湾等地,用家都坚持使用iTunes,而甚少使用以免费使用收费软件作招徕的手机管理程式。如果听众有使用爱思助手,或其他iTunes以外的iPhone管理程式,应立即停用并且删除,恢复使用苹果公司官方的iTunes程式,这是最安全可靠的做法。

    问:近日Locky绑架软件肆虐,很多人的电脑档案都被加密,被迫透过淘宝或其他手段,缴付一大笔赎金。要避免受Locky感染,有什么方法?

    李建军:由于Locky绑架软件是透过微软办公室软件传播,因此,对任何不明来历的Word或Excel附件都要格外留神,如果你打开附件后,Word或Excel提示你要执行某指令的话,你最好不要执行,因为几乎肯定这是Locky绑架软件试图在你的电脑运行。

    对一般Gmail用家而言,在Gmail利用Google Doc功能去预视文件内容是最安全的做法,因为Google Doc暂时不会执行Word或Excel档案内的宏指令。只不过,由于Locky已经发展到可以利用Javascript来执行,因此,如果有些奇怪电邮,尽量不要打开js字尾的附加档,因为这些附加档案,很大机会就是Locky的执行码,令你的档案全部都被黑客恶意加密,乘机敲诈一笔。(完)

    原文:http://www.rfa.org/cantonese/firewall_features/acedeceiver-03182016082549.html?encoding=simplified

    又一把翻墙利刃——lightsword服务器端“最”简明安装教程

    首先,你得有一个自己能控制的vps,如果没有,欢迎点击

    http://is.gd/bwg_all

    购买注册一个先,选择一个年付19.99美元的就好了,支持支付宝付款的,超级方便。

    ⬆⬆⬆⬆⬆⬆⬆⬆以上是我友爱菌倾情推荐的,搬瓦工真的很良心⬆⬆⬆⬆⬆

    财大气粗的你就有一个自己随时掌握的小vps啦,然后装系统,点几下鼠标就行,选择centos 6.0 x64 版本。

    片刻,你的系统就自动装好啦,马上你就能在它的控制面板里装Shadowsocks了,那就装一个呗,也并不妨碍下面我们装今天的主题利器lightsword!

    ⬇⬇⬇⬇⬇⬇⬇如果你已装centos 6×64版本,直接看下面就好啦⬇⬇⬇⬇⬇⬇⬇

    用ssh命令进入登录自己的vps(这个就不在这里细述了,自己Google下),必须是root账户。

    先装nodojs 4.0 LTS版(参考 https://nodejs.org/en/download/package-manager/#enterprise-linux-and-fedora

    在命令行窗口里依次输入:

    curl –silent –location https://rpm.nodesource.com/setup_4.x | bash –

    yum -y install nodejs

    用nodejs自带的npm包管理器装lightsword:

    npm i -g lightsword

    嗒哒,至此lightsword已全部安装完毕。那如何运行这个服务器端呢,很简单,也是一句命令:

    lsserver -f -m aes-256-cfb -p 443 -k password

    注意,上面这条语句里443是端口号,你可以修改,password是密码,也请记得改成自己喜欢的密码,当然不改的话,你的密码就是password这几个字符了。你开心就好…… 如果有需要开机自动启动,可以将上面的那条运行语句加入到系统启动项目里。

    停止运行的方法:

    lsserver -d stop

    再有什么不懂的,你可以在Twitter上问我,当然,明显能Google到的问题,我拒绝回答,请珍惜彼此的时间。 好了,不说了,我做饭去了。

    没vps的,点我链接注册一个啊,有一个自己能随时掌控的小小vps的感觉真的超好!

    参考链接:1

    原文:http://youaijun.tumblr.com/post/140848186078/%E5%8F%88%E4%B8%80%E6%8A%8A%E7%BF%BB%E5%A2%99%E5%88%A9%E5%88%83lightsword%E6%9C%8D%E5%8A%A1%E5%99%A8%E7%AB%AF%E6%9C%80%E7%AE%80%E6%98%8E%E5%AE%89%E8%A3%85%E6%95%99%E7%A8%8B

    逗比超级Ping — 支持Shadowsocks、Goagent、Host、路由追踪

    最开始用Shadowsocks的时候,收集了大量的账号,但是免费账号稳定性都很一般,指不定哪天就失效了,所以写了这个软件。

    这个软件的主要作用就是批量Ping IP,是一个科学上网的辅助工具,通过得出的结果(延迟)判断出哪个账号可以用,哪个延迟低,从而省力的不需要一个一个Ping。

    本来这个软件是很早的是我写的,已经大半年没管了,后来被一些逗比发现,催我更新,于是我就开始继续更新了~但是我悲催的发现最新的源码找不到了,只找到了1.0.6版本的,最后改了改几乎整个框架都改动了。。。

    当前版本:2.3.0


    主要功能

    1. 支持Shadowsocks、Hosts和GoAgent。
    2. Shadowsocks支持原版和SSR版。
    3. 支持自定义文件、次数、显示IP地址。
    4. 支持路由追踪。
    5. 使用简单,软件轻便。

    截图展示


    使用方法:

    • 直接拖拽文件到窗口
    • 点击“Ping”,然后等待Ping完成,也可以右键单独Ping
    • 右键可以单独Ping IP,可以复制Ping结果。
    • 路由追踪输入IP点开始就好了。

    更新内容:

    版本2.3.0 日期2016年3月14日

    1. 新增其他-单独Ping Ping完之后会显示一个平均延迟。
    2. 新增路由追踪功能。
    3. 修复Shadowsocks读取配置BUG。

    版本2.2.0 日期2016年3月12日

    1. 新增单独Ping,可自定义ping次数和显示IP真实地址。
    2. 新增批量Ping,可以手动添加大量IP。
    3. 新增复制当前IP。

    版本2.1.1 日期2016年3月11日

    1. 修复SquidPAC读取配置备注重复BUG。
    2. 修复SquidPAC重载BUG。

    版本2.1.0 日期2016年3月11日

    1. 新增SquidPAC支持。
    2. 新增自定义,可读取任何文件IP。
    3. 新增打开按钮,好多人都误解打开目录按钮了。。。
    4. 新增检测更新按钮。
    5. 修复各种BUG。

    下载地址:

    百度网盘逗比 · 云


    有问题或者反馈BUG请在下面留言!

    注意事项:

    • 软件仅支持win系统,对于Linux和Mac用户说声抱歉。
    • win7如无法使用请用管理员模式启动。
    • 软件由易语言编写,所以一些杀毒软件可能报毒,我再次保证,我原创的软件绝对没有病毒!
     

    原文:http://www.dou-bi.com/pingip/