Thursday, August 29, 2013

JAP_00_18_022 德国的基于Java的匿名翻墙代理

jondo (JAP ) 是一个德国大学项目团队研发的基于Java的匿名翻墙 代理工具,目前JonDo系列有JonDo匿名代理、 JonDoFox浏览器 (beta版)、 anonymity test匿名度测试网页和整合了众多工具的JonDo Live-CD / DVD等版本。JonDo (JAP)正式版于2012-5-29发布Version 00.18.001后没有更新正式版,但开发版一直在更新,本文是刚刚更新的开发版JAP_00_18_022。


2000年的时候,最初是德国德累斯顿工业大学、雷根斯堡大学以及石勒苏益格-荷尔斯泰因州隐私委员会的研究项目,现在仍然主要在德国开发,基于Java匿名代理(JAP,全称Java Anon Proxy)开发出了这个工具,现在仍然主要在德国开发。这个Java客户端可以在Linux,Max OS和Windows操作系统上运行,兼容目前所有的浏览器,程序界面的语言:英语,德语,法语,荷兰语捷克语,葡萄牙语。暂无中文。跟tor 类似,JonDo的主要目的是为上网用户提供匿名服务。它的工作原理也与Tor类似,是将网页流量通过入若干独立服务器进行转发从而达到隐藏身份的效果。


2005年5月,JAP宣布可以接入Tor网络,2006年宣布可以接入Mixminion(一个Type III的匿名邮件转发协议,没有中文版本,只有英文版本)。



官方网站:

https://www.anonym-surfen.de/

https://anonymous-proxy-servers.net/


开发项目主页:http://sourceforge.net/projects/anon/


最新版下载: 2013-08-24 更新 JAP_00_18_022


JAP_00_18_022.jar


.jar文件的使用:


安装Java运行环境

因为JAP是基于Java的, 所以我们得先安装JRE,安装最新版java,速度有不少提升。安装好后,就不用理会它了,一切默认配置。


下载并运行JAP


下载jar软件包,保存至任意位置,你会得到文件 JAP_00_18_022.jar,这个文件需要Java来打开


为了直接双击就可以运行.jar,右键点击JAP.jar,选择:属性,在“打开方式”标签里,选择“Sun java 6 runtime”(假设你安装的java是Sun java 6 runtime),然后一路“确定”。设置好后,以后就直接双击即可运行。


jap-open-method


配置JAP


第一次运行JAP需要针对语言、端口、匿名警告等做一些简单配置。这个部分类似于美博园前文教程中的“二 配置和使用”


以前的教程请参考:JonDo:类似Tor的翻墙代理使用教程(20120323更新) - 美博园


二 配置和使用


然后再会出现代理的IP和端口,保持原有的127.0.0.1和4001不变,直接Next好了。


需要注意的是这步,出现“匿名警告”的设置,一般选择最后的绿色一项,即当你处于非匿名状态浏览一些你指定的网站时,给予警告和阻止。前提是在JAP的主界面,在“Anonymity”这个框里,你勾了“on”。


当你第一次启动JonDo时,你会看到下图中的这个窗口,你可以选择要使用的语言,这里有英语,德语,捷克语,荷兰语,法语和俄语。因无中文,一般会选择English即可。



如果语言改变后,会弹出问话框提示重新启动JonDo,是自动的不管它,由它重启。


出现代理的IP和端口,保持原有的127.0.0.1和4001不变,直接Next好了。


如果出现“匿名警告”的设置,一般选择最后的绿色一项,即当你处于非匿名状态浏览一些你指定的网站时,给予警告和阻止。前提是在JAP的主界面,在“Anonymity”这个框里,你勾了“on”。


然后,可以看到主界面:



同时启动的firefox,已经在前面的安装中安装好了JonDo自带的代理设置开展,如图:



如图选择即可,这个选项比较多,可能就是JonDo的特色吧。


在浏览器的右下角,也有JonDo的选项可以切换代理,如图所示:



三 代理上网


因为firefox已经设置好了代理,直接在浏览器地址栏输入网址就可以代理上网了,就这么简单。


上网的代理ip情况可以打开美博园IP查询 页检测:美博园 上网IP地址参数 检测


其他浏览器和firefox便携版


如果你使用的是其他浏览器和firefox便携版,那么就没有上面安装的JonDo代理设置。这时需要自行设置代理: 127.0.0.1 ,端口 4001


代理设置可以参考:http://allinfa.com/gproxy.html


退出JonDo:


在右下角的系统栏有一个大鼻子一样的图标,右键点后,点“Exit”。




如喜欢本站请关注: Email订阅美博园 | RSS订阅美博园 | 翻墙Google+ | 美博园翻墙Facebook | 翻墙Twitter

※ 除声明转载,美博园文章均为"原创",软件版权归原作者,转载请以上面超链接注明来源






via 美博园 http://feedproxy.google.com/~r/allinfa/~3/15qWJqvPu-Q/jap-v0018022-java.html

ifqbrowser 基于goagent的傻瓜化长城浏览器(20130824)

前注:版本更新(v1.1.3) 太快,几个版本都在本帖更新。就在本帖更新GoAgent 作为当下最有效的翻墙 工具收到很多网友的欢迎,基于goagent的翻墙工具已经很多,ifqbrowser是刚刚创建的又一个傻瓜化的基于goagent,整合集中浏览器 的翻墙工具。


该项目使用goagent_3.0.4 上传的,流量总共1060G/天,所有APPID都是原创,未收集网络上的APPID,流量每天美国西部时间0点重置 (相当于北京时间15:00(夏令时)/ 16:00)


浏览器启用的是自动切换代理模式,只有在访问大陆被墙的网站,才会启用代理,大陆未被墙的网站不启用代理,不会消耗流量



项目创建时间 2013-8-19


项目主页:https://code.google.com/p/ifqbrowser/


2013-08-24更新 各版本下载地址(v1.1.3):


版本更新(v1.1.3) 太快,就在本帖更新


替换cn的ip为自定义,速度与稳定性兼顾,原cn默认ip晚高峰不太稳定;


解决部分youtube视频因地区问题无法播放,优化视频播放;


解决facebook上传图片与youtube上传视频问题


谷歌版:百度网盘 腾讯微云 Dropbox网盘


猎豹版:百度网盘 腾讯微云 Dropbox网盘


火狐版:百度网盘 腾讯微云 Dropbox网盘


2013-08-22更新 各版本下载地址(v1.1.2):


版本更新(v1.1.2):修复firefox 谷歌搜索不能使用等一些bug, 所有版本都内置youtube扩展插件


【谷歌版之前上传出现问题,导致解压出错,现已重新上传 感谢网友@掺和反馈】


谷歌版:百度网盘 腾讯微云 Dropbox网盘


猎豹版:百度网盘 腾讯微云 Dropbox网盘


火狐版:百度网盘 腾讯微云 Dropbox网盘


2013-08-19 各版本下载地址:


谷歌版:百度网盘 腾讯微云 Dropbox网盘


猎豹版:百度网盘 腾讯微云 Dropbox网盘


火狐版:百度网盘 腾讯微云 Dropbox网盘


猎豹版安装 这款插件 Chrome YouTube Downloade 下载youtube视频,插件地址:http://mandel-design.xf.cz/Chrome-Youtube-Downloader/


有关goagent的安全性,请参考:基于GAE的GoAgent代理的安全提醒 - 美博园

本文由美博园(allinfa.com)根据官方原文介绍整理发布。美博园没有对其进行安全测试,安全性请各位网友自己把握使用。




如喜欢本站请关注: Email订阅美博园 | RSS订阅美博园 | 翻墙Google+ | 美博园翻墙Facebook | 翻墙Twitter

※ 除声明转载,美博园文章均为"原创",软件版权归原作者,转载请以上面超链接注明来源






via 美博园 http://feedproxy.google.com/~r/allinfa/~3/LsayLe6pvg0/ifqbrowser-goagent-20130819.html

HostsMan v4.1.96 免费的Hosts文件管理软件

HostsMan是一个免费的、简洁的、管理hosts 文件的应用软件,没有间谍软件、无广告、无病毒、 100%免费。美博园 根据官方介绍翻译简介。使用hostsman可以在一定程度上提高系统安全性。



特点:


内置的hosts文件更新器

启用/禁用hosts文件

内置的hosts文件编辑

扫描hosts的错误、重复和可能的劫持

Hosts文件备份管理

排除列表


官方页面:https://sites.google.com/a/abelhadigital.com/main/hostsman


HostsMan 4 main window


* 本文原文链接:HostsMan v4.1.96 免费的Hosts文件管理软件 - 美博园翻墙 *

下载:August 13, 2013 v4.1.96

安装版

http://hostsman.it-mate.co.uk/HostsMan_4.1.96_installer.zip

非安装版

http://hostsman.it-mate.co.uk/HostsMan_4.1.96.zip




如喜欢本站请关注: Email订阅美博园 | RSS订阅美博园 | 翻墙Google+ | 美博园翻墙Facebook | 翻墙Twitter

※ 除声明转载,美博园文章均为"原创",软件版权归原作者,转载请以上面超链接注明来源






via 美博园 http://feedproxy.google.com/~r/allinfa/~3/TXlLSoPyIh4/hostsman-hosts-v4196.html

goagentx v1.3.32 - Mac OS X 系统的代理控制软件

GoAgentX 是一个在 Mac OS X 下使用代理服务的图形界面控制软件,方便一般用户在 Mac OS X 上配置和使用 GoAgent 、west-chamber-season-3、SSH 、stunnel 以及 shadowsocks


官方项目页面:

https://github.com/ohdarling/GoAgentX

https://code.google.com/p/goagentx/


最新版下载:



2013-08-22 goagentx_v1.3.32 下载


GoAgentX-v1.3.32.dmg


功能



  • 支持 goagent,west-chamber-season-3,SSH,stunnel,shadowsocks

  • 支持部署 goagent 服务端到 App Engine

  • 自动设置系统 HTTP 代理或者 PAC 设置

  • 集成 goagent 与 west-chamber-season-3

  • 图形化界面设置客户端连接参数

  • 菜单栏图标,直接控制连接状态

  • 菜单栏快速切换服务以及是否使用 PAC

  • 用户登录时自动启动代理服务


要求



  • Mac OS X 10.6 及以上版本系统

  • 支持 64 位的 Intel CPU


如何使用


goagent


关于 goagent 的介绍请参见 http://code.google.com/p/goagent/



  1. 申请 Google App Engine 并创建 appid

  2. 下载 GoAgentX https://github.com/ohdarling/GoAgentX/downloads

  3. 进入 GoAgentX 服务设置标签,选择“goagent 服务端”,填写相关信息后,进入状态标签页点击启动来部署 goagent 到 App Engine

  4. 进入 GoAgentX 服务设置标签,选择“goagent”,填写之前申请的 App Engine appid 以及服务密码,并根据实际情况选择连接方式和服务器

  5. 进入 GoAgentX 状态标签,选择服务为 goagent,点击启动,如果显示启动成功则可以开始使用


其他相关情况请参见 goagent 简易教程


西厢第3季


关于 west-chamber-season-3 请参见 https://github.com/liruqi/west-chamber-season-3


进入状态标签页,选择服务为“西厢第3季”,点击启动即可。


SSH



  1. 进入服务配置标签页,并选择 SSH,填入 SSH 服务相关信息。

  2. 进入状态标签页,选择 SSH,点击启动


Stunnel


关于 stunnel 请参见 http://www.stunnel.org/


服务端配置请参考 https://www.google.com/search?q=stunnel+代理


shadowsocks


关于 shadowsocks 请参见 https://github.com/clowwindy/shadowsocks


程序截图


goagentx v1.3.32 - Mac OS X 系统的代理控制软件


如何编译


获取代码:



git clone https://github.com/ohdarling/GoAgentX
git submodule init
git submodule update


然后打开 Xcode 项目 GoAgentX.xcodeproj 进行编译即可。


本文由美博园(allinfa.com)根据官方原文介绍整理发布。美博园没有对其进行安全测试,安全性请各位网友自己把握使用。




如喜欢本站请关注: Email订阅美博园 | RSS订阅美博园 | 翻墙Google+ | 美博园翻墙Facebook | 翻墙Twitter

※ 除声明转载,美博园文章均为"原创",软件版权归原作者,转载请以上面超链接注明来源






via 美博园 http://feedproxy.google.com/~r/allinfa/~3/ePHQ9QGgSQs/goagentx-v1332-mac-os.html

(转)如何不受DNS污染

这个话题,也是一直想写,现在有点时间了,就顺便写下吧,备忘和科普用吧。PS:使用此技能必须有个可用的VPN 。没有的话,污染无解。还有我是针对Linux的,windows用户拜拜!


什么是DNS污染


回答这个问题之前,如果你不知道DNS的作用是什么,我可以简单的说,DNS的中文是域名系统,英文是Domain Name System,简称DNS,是因特网的一项业务服务,它作为可以将域名和IP地址相互映射的一个分布式数据库,能够使人更方便的访问互联网,而不用去记住能够被机器直接读取的IP数串。(抄自域名系统) 然后,DNS污染简单来说就是让找不到正确的IP,然后就没有然后,上不了网了,开着VPN也没用。



下面举个例子吧,下面同样域名得到差异很大的结果。如果我们使用国内的DNS服务器或者ISP提供的DNS服务器,就算开着VPN,我们也不能正常的DNS解析的。


[23:13:07] roowe@roowe-gentoo /tmp$ nslookup twitter.com 8.8.8.8

Server: 8.8.8.8

Address: 8.8.8.8#53


Non-authoritative answer:

Name: twitter.com

Address: 199.59.148.82

Name: twitter.com

Address: 199.59.149.230

Name: twitter.com

Address: 199.59.150.39


[23:14:37] roowe@roowe-gentoo /tmp$ nslookup twitter.com 114.114.114.114

Server: 114.114.114.114

Address: 114.114.114.114#53


Non-authoritative answer:

Name: twitter.com

Address: 46.82.174.68


How To Break


使用dnsmasq和resolvconf,每个Linux的发行版的源应该都有这两个工具,安装方法就不说了。


具体选项自己去看man吧。dnsmasq的配置大概如下,就是让国内的域名交给国内的114去解析。


no-resolv

no-poll

server=8.8.8.8

server=8.8.4.4

no-dhcp-interface=eth0

expand-hosts

server=/115.com/114.114.114.114

server=/126.com/114.114.114.114

server=/163.com/114.114.114.114

server=/17cdn.com/114.114.114.114

server=/51.la/114.114.114.114

server=/6rooms.com/114.114.114.114

server=/acfun.tv/114.114.114.114

server=/alimama.com/114.114.114.114

server=/alipay.com/114.114.114.114

server=/atpanel.com/114.114.114.114

server=/baidu.com/114.114.114.114

server=/bdimg.com/114.114.114.114

server=/bilibili.tv/114.114.114.114

server=/cn/114.114.114.114

server=/douban.com/114.114.114.114

server=/douban.fm/114.114.114.114

server=/gfan.com/114.114.114.114

server=/hoopchina.com/114.114.114.114

server=/iask.com/114.114.114.114

server=/ifeng.com/218.104.111.114

server=/ifengimg.com/218.104.111.114

server=/ku6.com/114.114.114.114

server=/ku6cdn.com/114.114.114.114

server=/lxdns.com/114.114.114.114

server=/microsoft.com/114.114.114.114

server=/mydrivers.com/114.114.114.114

server=/qq.com/114.114.114.114

server=/qstatic.com/114.114.114.114

server=/renren.com/114.114.114.114

server=/sogou.com/114.114.114.114

server=/sohu.com/114.114.114.114

server=/soso.com/114.114.114.114

server=/tanx.com/114.114.114.114

server=/taobao.com/114.114.114.114

server=/taobaocdn.com/114.114.114.114

server=/tbcache.com/114.114.114.114

server=/tdimg.com/114.114.114.114

server=/tencent.com/114.114.114.114

server=/thawte.com/114.114.114.114

server=/tmall.com/114.114.114.114

server=/tudou.com/114.114.114.114

server=/tudouui.com/114.114.114.114

server=/weibo.com/114.114.114.114

server=/wrating.com/114.114.114.114

server=/xiami.com/114.114.114.114

server=/xiami.net/114.114.114.114

server=/xunlei.com/114.114.114.114

server=/ykimg.com/114.114.114.114

server=/youku.com/114.114.114.114


resolvconf的作用就是 managing multiple DNS configurations,要不然resolv.conf配置全乱了,第一个都不是我们想要的127.0.0.1。


resolvconf配置如下。


resolv_conf=/etc/resolv.conf

name_servers=127.0.0.1


用了resolvconf之后,我们自动生成的resolv.conf配置大概如下:


[23:46:30] roowe@roowe-gentoo /tmp$ cat /etc/resolv.conf

# Generated by resolvconf

nameserver 127.0.0.1

nameserver 8.8.8.8

nameserver 8.8.4.4


最后/etc/init.d/dnsmasq start下,就可以用了。也可以作为服务项加入自启动里面。


后话


科学上网,为国争光。


现在我们nslookup的结果大概如下。


[23:52:46] roowe@roowe-gentoo /tmp$ nslookup twitter.com

Server: 127.0.0.1

Address: 127.0.0.1#53


Non-authoritative answer:

Name: twitter.com

Address: 199.59.150.39

Name: twitter.com

Address: 199.59.150.7

Name: twitter.com

Address: 199.59.148.10


Update:

2012-07-05 Thu


由于换工作室了,我又舍不得将自己的电脑搬过来,因为周六日回去华师宿舍的时候,没有电脑玩是很蛋疼的事情,这个时候就突然想拥有台笔记本咯。在这边的工作室,我就用着我们之前作为服务器的机子,机子虽破,少开几个google-chrome的TAB和不打开eclipse,应该还是能用的。


说回正题,这边服务器是之前安装的fedora16,用了gentoo之后,发现fedora很多包都更新得很慢,我虽然不是很热衷于新版本,但是现在有些新版本的feture是我需要呀,比如Xfce按住Alt+Tab之后的左右方向键在xfce-4.9是有效,但是在4.8版本是没有用的,囧!还有Emacs还没有升级到24呀。想到这里,我就想马上搬我的电脑过来用gentoo。除了更新慢之外,还有些包没有,比如resolvconf这个包竟然没有。所以就没法管理resolv.conf了,但是为了使用dnsmasq,还是有办法的,在 /etc/sysconfig/network-scripts/ifcfg-p33p1(这个文件是我的,找你相应的)这个文件后面添加DNS1=127.0.0.1,然后/etc/init.d/network restart下就好了。PS:我没用NetworkManager,这货坑爹的,直接用network来管理。



原文链接:(转)如何不受DNS污染 - 美博园翻墙

如喜欢本站请关注: Email订阅美博园 | RSS订阅美博园 | 翻墙Google+ | 美博园翻墙Facebook | 翻墙Twitter

※ 除声明转载,美博园文章均为"原创",软件版权归原作者,转载请以上面超链接注明来源






via 美博园 http://feedproxy.google.com/~r/allinfa/~3/cZQTRFZL7k4/how-not-dns-pollution.html

(转)深入理解GFW:DNS污染

初识DNS污染


翻墙 新手们往往遇到这样的问题:我明明已经设置了socks代理为127.0.0.1:xxxx,为什么还是上不去youtube?这时经验丰富的翻墙高手就会告诉你:firefox需要设置network.proxy.socks_remote_dns为true,也就是远程解析域名。这是怎样一回事呢?为什么要远程解析?这就涉及到了GFW 的DNS污染技术。


DNS(Domain Name System)污染是GFW的一种让一般用户由于得到虚假目标主机IP而不能与其通信的方法,是一种DNS缓存投毒攻击(DNS cache poisoning)。其工作方式是:对经过GFW的在UDP端口53上的DNS查询进行入侵检测,一经发现与关键词相匹配的请求则立即伪装成目标域名的解析服务器(NS,Name Server)给查询者返回虚假结果。由于通常的DNS查询没有任何认证机制,而且DNS查询通常基于的UDP是无连接不可靠的协议,查询者只能接受最先到达的格式正确结果,并丢弃之后的结果。对于不了解相关知识的网民来说也就是,由于系统默认使用的ISP提供的NS查询国外的权威服务器时被劫持,其缓存受到污染,因而默认情况下查询ISP的服务器就会获得虚假IP;而用户直接查询境外NS(比如OpenDNS)又可能被GFW劫持,从而在没有防范机制的情况下仍然不能获得正确IP。然而对这种攻击有着十分简单有效的应对方法:修改hosts 文件。但是Hosts文件的条目一般不能使用通配符(例如*.blogspot.com),而GFW的DNS污染对域名匹配进行的是部分匹配不是精确匹配,因此Hosts文件也有一定的局限性,网民试图访问这类域名仍会遇到很大麻烦。



观测DNS污染


“知己知彼,百战不殆”。这一节我们需要用到前面提到的报文监听工具,以及参考其DNS劫持诊断一节。在Wireshark的filter一栏输入udp.port eq 53可以方便地过滤掉其他无关报文。为了进一步减少干扰,我们选择一个并没有提供域名解析服务的国外IP作为目标域名解析服务器,例如129.42.17.103。运行命令nslookup -type=A www.youtube.com 129.42.17.103。如果有回答,只能说明这是GFW的伪造回答,也就是我们要观测和研究的对象。


伪包特征


经过一番紧密的查询,我们可以发现GFW返回的IP取自如下列表:


4.36.66.178

203.161.230.171

211.94.66.147

202.181.7.85

202.106.1.2

209.145.54.50

216.234.179.13

64.33.88.161


关于这八个特殊IP,鼓励读者对这样两个问题进行探究:1、为什么是特定的IP而不是随机IP,固定IP和随机IP各自有什么坏处;2、为什么就是这8个IP不是别的IP,这8个IP为什么倒了GFW的霉?关于搜索这类信息,除了www.google.com之外,www.bing.com有专门的搜索IP对应网站的功能,使用方法是输入ip:IP地址搜索。www.robtex.com则是一个专门收集域名解析信息的网站。欢迎读者留下自己的想法和发现:lol:。


从Wireshark收集到的结果分析(实际上更好的办法是,将结果保存为pcap文件,或者直接使用tcpdump,由tcpdump显示成文本再自行提取数据得到统计),我们将GFW发送的DNS污染包在IP头部的指纹特征分为两类:


一型:

ip_id == ____(是一个固定的数,具体数值的查找留作习题)。

没有设置“不分片”选项。

没有设置服务类型。

对同一对源IP、目标IP,GFW返回的污染IP在上述8个中按照给出的顺序循环。与源端口无关、与源IP目标IP对相关。

TTL返回值比较固定。TTL为IP头部的“Time to Live”值,每经过一层路由器这个值会减1,TTL为1的IP包路由器将不再转发,多数路由器会返回源IP一条“ICMP time to live exceed in transit”消息。


二型:

每个包重复发送3次。

没有设置“不分片”选项。

设置了“保障高流量”服务类型。

(ip_id + ? * 13 + 1) % 65536 == 0,其中?为一个有趣的未知数。ip_id在同一个源IP、目标IP对的连续查询之间以13为单位递减、观测到的ip_id的最小值和最大值分别为65525(即-11,溢出了!)和65535。

对同一对源IP、目标IP,GFW返回的污染IP在上述8个中按照给出的顺序循环。与源端口无关、与源IP目标IP对相关。

对同一对源IP、目标IP,TTL返回值时序以1为单位递增。TTL在GFW发送时的取值有64种。注:源IP接收到的包的TTL被路由修改过,所以用户观测到的TTL不一定只有64种取值,这是由于网络拓扑变化的原因导致的。一型中的“比较固定”的“比较”二字也是考虑到网络拓扑偶尔的变化而添加的,也许可以认为GFW发送时的初始值是恒定的。


(以上结果仅保证真实性,不保证时效性,GFW的特征随时有可能改变,尤其是时序特征与传输层特征相关性方面。最近半年GFW的特征在很多方面的变化越来越频繁,在将来介绍TCP阻断时我们会提到。)


还可以进行的实验有:由于当前二型的TTL变化范围是IP个数的整数倍,通过控制DNS查询的TTL使得恰好有GFW的返回(避免动态路由造成的接收者观察到的TTL不规律变化),观察IP和TTL除以8的余数是否有对应关系,在更改源IP、目标IP对之后这个关系是否仍然成立。这关系到的GFW负载平衡算法及响应计数器(hit counter)的独立性和一致性。事实上对GFW进行穷举给出所有关于GFW的结果也缺乏意义,这里只是提出这样的研究方法,如果读者感兴趣可以继续探究。


每次查询通常会得到一个一型包和三个完全相同的二型包。更换查询命令中type=A为type=MX或者type=AAAA或者其它类型,可以看到nslookup提示收到了损坏的回复包。这是因为GFW的DNS污染模块做得十分粗制滥造。GFW伪造的DNS应答的ANSWER部分通常只有一个RR组成(即一条记录),这个记录的RDATA部分为那8个污染IP之一。对于二型,RR记录的TYPE值是从用户查询之中直接复制的。于是用户就收到了如此奇特的损坏包。DNS响应包的UDP荷载内容特征:


一型

DNS应答包的ANSWER部分的RR记录中的域名部分由0xc00c指代被查询域名。

RR记录中的TTL设置为5分钟。

无论用户查询的TYPE是什么,应答包的TYPE总是设置为A(IPv4地址的意思)、CLASS总是设置为IN。

二型

DNS应答包的ANSWER部分的RR记录中的域名部分是被查询域名的全文。

RR记录中的TTL设置为1天。

RR记录中的TYPE和CLASS值是从源IP发送的查询复制的。


其中的术语解释:RR = Resource Record:dns数据包中的一条记录;RDATA = Resource Data:一条记录的数据部分;TYPE:查询的类型,有A、AAAA、MX、NS等;CLASS:一般为IN[ternet]。

触发条件


实际上DNS还有TCP协议部分,实验发现,GFW还没有对TCP协议上的DNS查询进行劫持和污染。匹配规则方面,GFW进行的是子串匹配而不是精确匹配,并且GFW实际上是先将域名转换为字符串进行匹配的。这一点值得特殊说明的原因是,DNS中域名是这样表示的:一个整数n1代表以“.”作分割最前面的部分的长度,之后n1个字母,之后又是一个数字,若干字母,直到某次的数字为0结束。例如www.youtube.com则是"\x03www\x07youtube\x03com\x00"。因此,事实上就可以观察到,对www.youtube.coma的查询也被劫持了。

现状分析


4.36.66.178,关键词。whois:Level 3 Communications, Inc. 位于Broomfield, CO, U.S.

203.161.230.171,关键词。whois:POWERBASE-HK位于Hong Kong, HK.

211.94.66.147,whois:China United Network Communications Corporation Limited位于Beijing, P.R. China.

202.181.7.85,关键词。whois:First Link Internet Services Pty Ltd.位于North Rocks, AU.

202.106.1.2,whois:China Unicom Beijing province network位于Beijing, CN.

209.145.54.50,反向解析为dns1.gapp.gov.cn,新闻出版总署的域名解析服务器?目前dns1.gapp.gov.cn现在是219.141.187.13在bjtelecom。whois:World Internet Services位于San Marcos, CA, US.

216.234.179.13,关键词。反向解析为IP-216-234-179-13.tera-byte.com。whois:Tera-byte Dot Com Inc.位于Edmonton, AB, CA.

64.33.88.161,反向解析为tonycastro.org.ez-site.net, tonycastro.com, tonycastro.net, thepetclubfl.net。whois:OLM,LLC位于Lisle, IL, U.S.


可见上面的IP大多数并不是中国的。如果有网站架设到了这个IP上,全中国的Twitter、Facebook请求都会被定向到这里——好在GFW还有HTTP URL关键词的TCP阻断——HTTPS的请求才构成对目标IP的实际压力,相当于中国网民对这个IP发起DDoS攻击,不知道受害网站、ISP是否有索赔的打算?


我们尝试用bing.com的ip反向搜索功能搜索上面那些DNS污染专用IP,发现了一些有趣的域名。显然,这些域名都是DNS污染的受害域名。


例如倒霉的edoors.cn.china.cn,宁波中国门业网,其实是因为edoors.cn被dns污染。一起受害的还有chasedoors.cn.china.cn,美国蔡斯门业(深圳)有限公司。

还有*.sf520.com,似乎是一个国内的游戏私服网站。www.sf520.com也是一个私服网站。可见国内行政体系官商勾结之严重,一个“国家信息安全基础设施”竟然还会用来保护一些网游公司的利益。

此外还有一些个人blog。www.99tw.net也是一个游戏网站。

还有www.why.com.cn,名字起得好。

还有www.999sw.com 广东上九生物降解塑料有限公司生物降解树脂|增粘母料|高效保水济|防洪 邮编:523128……这又是怎么一回事呢?不像是被什么反动网站连坐的。还有人问怎么回事怎么会有那么多IP结果。

www.facebook.comwww.xiaonei.com,怎么回事呢?其实是因为有人不小心把两个地址连起来了,搜索引擎以为这是一个链接,其实这个域名不存在,但是解析的时候遭到了污染,就以为存在这个域名了。

倒霉的www.xinsheng.net.cn——武汉市新胜电脑有限公司,因为www.xinsheng.net被连坐。


DNS劫持的防范和利用


之前我们已经谈到,GFW是一套入侵检测系统,仅对流量进行监控,暂没有能力切断网络传输,其“阻断”也只是利用网络协议容易被会话劫持(Session hijacking)的弱点来进行的。使用无连接UDP的DNS查询只是被GFW抢答了,真正的答案就跟在后面。于是应对GFW这种攻击很自然的想法就是:


根据时序特性判断真伪,忽略过早的回复。


通常情况对于分别处于GFW两端的IP,其RTT(Round-trip time,往返延迟)要大于源IP到GFW的RTT,可以设法统计出这两个RTT的合适的均值作为判断真伪的标准。另外由于GFW对基于TCP的DNS请求没有作处理,于是可以指定使用TCP而不是UDP解析域名。也可以通过没有部署GFW的线路到没有被DNS污染的NS进行查询,例如文章一开始提到的“远程解析”。但黑体字标出的两个条件缺一不可,例如网上广为流传的OpenDNS可以反DNS劫持的说法是以讹传讹,因为到OpenDNS服务器的线路上是经由GFW的。


本质的解决办法是给DNS协议增加验证机制,例如DNSSEC(Domain Name System Security Extensions),客户端进行递归查询(Recursive Query)而不查询已经被污染了的递归解析服务器(Recursive/caching name server)。然而缺点是目前并非所有的权威域名解析服务器(Authoritative name server)都支持了DNSSEC。Unbound提供了一个这样的带DNSSEC验证机制的递归解析程序。


另外GFW的DNS劫持还可能被黑客利用、带来对国际国内互联网的严重破坏。一方面,GFW可能在一些紧急时刻按照“国家安全”的需要对所有DNS查询都进行污染,且可能指定污染后的IP为某个特定IP,使得全球网络流量的一部分直接转移到目标网络,使得目标网络立刻瘫痪。当然我们伟大的祖国郑重承诺“不率先使用核武器”…另一方面,GFW将伪造的DNS返回包要发送给源IP地址的源端口,如果攻击者伪造源IP,会怎样呢?将会导致著名的增幅攻击:十倍于攻击者发送DNS查询的流量将会返回给伪源IP,如果伪源IP的端口上没有开启任何服务,很多安全配置不严的系统就需要返回一条ICMP Port Unreachable消息,并且将收到的信息附加到这条ICMP信息之后;如果伪源IP的端口上开启了服务,大量的非法UDP数据涌入将使得伪源IP该端口提供的服务瘫痪。如果攻击者以1Gbps的速度进行查询,一个小型IDC(DNSpod被攻击事件)甚至一个地域的ISP也会因此瘫痪(暴风影音事件)。攻击者还可能设置TTL使得这些流量恰好通过GFW产生劫持响应,并在到达实际目标之前被路由丢弃,实现流量“空对空不落地”。攻击者还可能将攻击流量的目标IP设置伪造成与伪源IP有正常通信或者其他关联的IP,更难以识别。这样实际上就将一个国家级防火墙变成了一个国家级反射放大式拒绝服务攻击跳板。


最为严重的是,这种攻击入门难度极低,任何一个会使用C语言编程的人只要稍微阅读libnet或者libpcap的文档,就可能在几天之内写出这样的程序。而GFW作为一套入侵防御系统,注定缺乏专门防范这种攻击的能力,因为如果GFW选择性忽略一些DNS查询不进行劫持,网民就有机可乘利用流量掩护来保证真正的DNS通信不被GFW污染。尤其是UDP这样一种无连接的协议,GFW更加难以分析应对。“反者道之动,弱者道之用。”


参考文献


闫伯儒, 方滨兴, 李斌, 王垚. "DNS欺骗攻击的检测和防范". 计算机工程, 32(21):130-132,135. 2006-11.

Graham Lowe, Patrick Winters, Michael L. Marcus. The Great DNS Wall of China. 注:这篇文章虽然试图通过统计特性了解GFW,但由于实验条件控制不佳、实验结果观察不细致,加上缺乏对GFW的整体观,故没有提供什么有意义的结论。然而美国同学的这种科学态度与实验精神值得我们学习和思考。事实上,这篇文章仍然提供了珍贵的历史资料,读者不妨按照本文逻辑来分析这篇参考文献。阅读过这篇文献的敏感的读者还将在我们后续的文章中看到熟悉的数字。

KLZ毕业. 入侵防御系统的评测和问题. 注:本文对DNS污染包的分类就是从这篇文章的分类继承而来。



原文链接:(转)深入理解GFW:DNS污染 - 美博园翻墙

如喜欢本站请关注: Email订阅美博园 | RSS订阅美博园 | 翻墙Google+ | 美博园翻墙Facebook | 翻墙Twitter

※ 除声明转载,美博园文章均为"原创",软件版权归原作者,转载请以上面超链接注明来源






via 美博园 http://feedproxy.google.com/~r/allinfa/~3/zZZtc6pgIcU/gfw-dns-pollution.html

Break Wall 7.3.0 正式版 - 苹果MAC OSX系统GAE代理

本文是2013.8.18更新的BreakWall v7.3.0 最新版。BreakWall 是GAE 代理们的苹果 MAC OSX 系统 (10.4 - 10.9) 客户端操作软件,及其他实用的FQ/Cross GFW 功能。据项目作者称是“更新最快的苹果番羽土啬工具”。


官方项目主页:https://code.google.com/p/breakwall/


部分同学反馈的一些奇怪问题,包括输入框无法正常显示、连接代理后自动退出程序、终端不能正常工作等,可能是由于您升级新系统时选择了覆盖升级方式,这种方式会产生一些问题,目前苹果未发布此补丁,建议重新全新安装一遍,或删除当前旧账户并新建一个新的用户使用即可正常。

( 来源:https://discussions.apple.com/thread/3237122?start=0&tstart=0 )



10.8 - 10.9 系统新用户安装前必读:http://t.cn/zY5wOgq


三分钟演示教程:http://quick.as/raai8r


移动功能演示视频一:http://t.cn/zYcuT1U

移动功能演示视频二:http://t.cn/zYcuHIq


最近更新


Break Wall 7.3 正式版 (2013.8.18)


Breakwall 2.74 英文正式版 Download English Version (2.7.4)


btw, 如果你需要一个稳定的VPN ,推荐豆荚,是目前我觉得国内最好的,毕竟GAE代理无法解决所有问题,下载速度有时也不太稳定。


如有疑问或BUG请写信反馈至:mariposauess@gmail.com 或 auess@163.com 在这里留言我可能无法及时回复,抱歉!


重要提示


如 果在 10.8+ 系统下程序或安装工具打不开 (来自身份不明的开发者) 或出现 OSStatus 错误,请在 “系统偏好设置” 程序的 “安全性与隐私” 一项中,将 “允许从以下位置下载的应用程序” 一栏选择为 “任何来源”,再重新运行BW一次即可正常,运行一次后可将此设置重设为系统默认的 “Mac App Store 和可信任的开发者”。




主要功能


01、GoAgent apjp 、GSnova、Wallproxy 和西厢第三季在苹果系统下的所有设置、上传和使用,包括它们的各种连接模式,PaaS平台的搭建,并可任意切换和一键还原网络。


02、Smarthosts 和 Huhamhire-hosts 在苹果系统下的全部应用,包括 IPV4/IPv6 hosts 下载,本机 hosts 修改,版本更新、自动升级等。


03、自定义或还原系统全局代理地址和端口。


04、载入和更新各种端口适用的 Pac 地址过滤文件。


05、自定义或还原本机 DNS 解析服务器。


06、自定义或还原本机网络搜索域。


07、域名解析、反向主机名查询、当前网络 IP 信息查询功能。


08、使用 Tunlr 将网络地址转到国际地区,以避免网站来访者地域限制,并可极大提高苹果 MAS 应用商店启动和下载速度。


09、使用 v2ex 优化网络速度,智能网址转换,上网导航等功能,并可设为开机自启服务。


10、使用 GAE 代理的移动共享模式让未越狱的移动设备(手机或平板等)穿越天网(支持局域网多设备通连)。


11、使用 tcp-dns 让未越狱的移动设备以正常网速浏览 Facebook,并可登录移动客户端 App(支持局域网多设备通连)。


12、使用 Breakwal-for-Alfred 扩展在任何时候都能轻松自如地穿越天网(自带端口查询、DNS服务器还原等功能)。


13、支持 OSX 10.4 - 10.9 系统,支持通知中心、Growl、Alfred 等。




VERSION 7.3 正式版 (08/18/2013)


1、Goagent 客户端更新到 3.0.4 (12) 正式版。注:a. 必须重新上传 APP ID。b. 必须重新安装 PyOpenssl 插件,方法按住 Option 键点 Goagent 后再点最后一项。


2、Wallproxy 客户端更新到 2.1.19 正式版,建议重新上传 APP ID。


3、修正 Goagent 启动模式,新版暂停了对 Python 3.3 的支持,而采用 2.7 启动。


4、代码适应新版 Goagent Pac 自定义更新。


5、重新加入新的程序演示视频地址。


=====================================


=====================================


注:10.9 用户在使用前请先在 系统偏好设置 - 安全性与隐私 - 隐私 - 辅助功能 下将 Break Wall.app 和 System Events.app 前的钩打上。


Break Wall 7.3.0 正式版 - 苹果MAC OSX系统GAE代理

Break Wall 7.3.0 正式版 - 苹果MAC OSX系统GAE代理Break Wall 7.3.0 正式版 - 苹果MAC OSX系统GAE代理

Break Wall 7.3.0 正式版 - 苹果MAC OSX系统GAE代理Break Wall 7.3.0 正式版 - 苹果MAC OSX系统GAE代理


软件特性


1、绿色软件,安装和使用过程中不产生任何垃圾文件,卸载方便。


2、支持Growl信息提示。Growl是苹果系统下的程序信息显示插件。


系统环境及基础软件要求


Mac OSX 10.4 - 10.9


Terminal (“终端”,系统自带)


TextEdit (“文本编辑”,系统自带)


Preview (“预览”,系统自带)


Safari (浏览器 ,系统自带)


[可选] Alfred Powerpack (OSX下目前最好的快启及应用扩展软件)


安装方法


将dmg包内的”Break Wall.app”拖入您苹果系统下的“应用程序”或“实用工具”中打开即可。


注:如有安装器工具,请先打开后再按提示操作。


卸载方法


将”Break Wall.app”拖入废纸篓清空。


删除原始配置文件:将以下目录文件夹删除即可(适用于2.81之后,3.5之前的版本)


~/Library/Application Support/BreakWall(~代表家目录,或使用Spotlight搜索“BreakWall”文件夹,或使用安装器附带的删除配置文档功能)


删除这两个文件和文件夹(适用于3.5版及以上):


~/Library/Preferences/auess.mariposawei.breakwall.plist

~/Library/Caches/auess.mariposawei.breakwall/Cache.db


本文由美博园(allinfa.com)根据官方原文介绍整理发布。美博园没有对其进行安全测试,安全性请各位网友自己把握使用。




如喜欢本站请关注: Email订阅美博园 | RSS订阅美博园 | 翻墙Google+ | 美博园翻墙Facebook | 翻墙Twitter

※ 除声明转载,美博园文章均为"原创",软件版权归原作者,转载请以上面超链接注明来源






via 美博园 http://feedproxy.google.com/~r/allinfa/~3/5rYSwxNg2k8/breakwall-v730-mac-osx-gae.html

kame-live v0.3.3 来自土耳其的 GNU/Linux系统匿名工具

Kame Live是来自土耳其的 GNU/Linux系统的轻量级、小巧、稳定的匿名工具。以下由美博园 根据官方介绍翻译简介。它是整合了tor 的Debian 7.0 Wheezy 系统,主要是为高级用户设计的,但每个人都可以很容易地使用它。


该项目仅作为一个LiveCD(基于Debian GNU/ Linux的)发布,不应该被永久地安装,也不提供工具,而且只在AMD64架构上运行。


项目主页:http://sourceforge.net/projects/kamelive/



产品特点


* WM:Awesome

*Shell:zsh

*终端:rxvt-unicode

*浏览器 :Tor浏览器套件(2.3.25-12)

*匿名网络:I2P(0.9.7.1)

*不安全的浏览器:Links2

*文件管理器:Midnight Commander

*编辑软件:Vim, nano

*音频:MOC

*视频:MPlayer2

* IRC:Weechat

* IM:Bitlbee, OTR

* GFX: Feh, scrot

*文本:mupdf

*擦拭:安全删除

*网络: Wicd, Tor, Openvpn

*Compositor: xcompmgr

*压缩:unrar-free, unzip, p7zip

* DM: Slim

* 仅支持 AMD64!

* Root 密码: kame


官方最新版 2013-08-18 更新 kame-live v0.3.3 下载:


kame-live.iso

MD5 : 156755a3b293394df042f2404f924b6f


美博园注:这个工具一般翻墙 网友说用不到的,美博园翻译并发布到这里,供翻墙技术专家参考并做资料保存。




如喜欢本站请关注: Email订阅美博园 | RSS订阅美博园 | 翻墙Google+ | 美博园翻墙Facebook | 翻墙Twitter

※ 除声明转载,美博园文章均为"原创",软件版权归原作者,转载请以上面超链接注明来源






via 美博园 http://feedproxy.google.com/~r/allinfa/~3/Y6d8L8C5MjA/kame-live-v033-gnu-linux.html

Saturday, August 24, 2013

中美网络审查对比

在莫斯科机场滞留40天之后,“棱镜门”事件主人公、美国中情局前雇员爱德华·斯诺登于于8月1日获得俄罗斯临时庇护,离开机场,进入俄罗斯境内。至此,最近闹得沸沸扬扬的棱镜事件算是小告一段落。而这次意外的泄密也使得人们发现即使在号称民主透明的美国也存在着为公众所不知的审查监听。本着学术研究的目的,我们整理了本专题为读者您了解中美在审查这件事上的现状。


前言


什么是网络审查


随着家庭互联网的普及,现如今,关于网络审查(也称互联网审查)并不是一个很陌生的词,很多人都知道一些网站打不开、微博转发被删、一些词汇百度的时候会出现“根据相关法律法规和政策,部分搜索结果未予显示”字样,等等,其实这些都属于网络审查的结果。


中美网络审查对比

对于网络审查比较正规的描述解释:"网络审查是一种对网络承载的内容以及网站进行审查,并对部分内容进行过滤、删除、对网站关闭和过滤的行为,审查通常伴随对相关人员与组织的行政处理。”(Via 维基百科


* 本文原文链接:中美网络审查对比 - 美博园 翻墙 *

国外有网络审查吗


到这,很多人可能会好奇,比如上面提到的相关法律法规和政策到底是什么呢?为什么不具体明说呢?在其他国家,比如美国有没有类似情 况呢?如果对互联网稍微了解的话可能会知道在美国也是有审查的(其他国家见本页面底部附图)。本专题为您简单介绍并对比中美(外)网络审查,让你以后碰到 这种情况后知道到底是怎么一回事。


现状对比




  • 微博审查

























































































    中美网络审查对比微博审查Twitter中美网络审查对比 中美网络审查对比
    有无审查未知
    审查类型预先审查事后审查未知
    审查方式人工(主)+机器(辅)人工未知
    审查内容无标准的”有害信息“(主)+抄袭(少)+版权(极少)版权未知
    审查手段关键词审核/删除/单向屏蔽/审核发言/禁言/删除帐号/屏蔽IP删除未知
    删除条件政府通知/用户投诉/版权方投诉政府投诉/版权方投诉未知
    删除标准确认侵犯版权未知
    删除时间立即版权方最后期限截止后未知
    通知用户与否部分通知通知未知
    提供删除原因不会未知
    对应法律法规无(有关部门红头文件通知)确认侵犯版权未知
    删除数量未知4410条(2010年数据)未知
    搜索审查显式屏蔽/隐式屏蔽/显式部分屏蔽/隐式部分屏蔽未知

    点击查看 点击查看

    总结

    从 Twitter 与新浪微博的对比可以看出,微博审查最大的不同就是不透明,这种不透明表现在审查是小黑屋状态,即没有明确法律法规依据、没有明确判断审查标准,大多数审查都是凭上级的意愿和具体负责审核人员的意愿决定的。




  • 搜索引擎审查





























    中美网络审查对比百度Google中美网络审查对比 中美网络审查对比
    移除搜索结果与否未知
    移除搜索结果条件上级通知指出违反哪条法律并通过法院裁决颁布禁令未知
    对应详细法律法规数字千年版权法未知

    点击查看



  • 网站审查















































    中美网络审查对比 中美网络审查对比 中美网络审查对比
    网站审查手段关闭/删除/拔机房网线/搬走服务器通知服务商关闭网站/删除网页未知
    审查条件自我审查/上级通知指出违反哪条法律并通过法院裁决颁布禁令未知
    对应法律法规有无未知
    屏蔽未知
    屏蔽国外网站与否屏蔽不屏蔽未知
    屏蔽国外网站方式Just do it---未知

    总结

    和搜索引擎的审查一样,其他国家进行的审查多数通过法律方式进行,即指控信息提供者违反某一法律,然后通过法院裁决,在颁 布禁令后加以关闭。而国内的审查都是预先审查,因为其标准的模糊性导致人肉审查团队在判断非法信息的时候没有一定的标准,在很多时候,他们只是根据自己或 上级临时下发的文件去判断一条信息是否需要被屏蔽。有时候,宁可杀错1000条也绝不能放过1条。




  • 网络监控









































    中美网络审查对比 中美网络审查对比 中美网络审查对比
    监控方式未知棱镜计划(Update: XKeyscore)未知
    监控对象未知任何与国外人士通信的美国公民未知
    监控数据未知电子邮件、视频和语音交谈、视频电子邮件、视频和语音交谈、视频未知
    参与公司未知微软、雅虎、Google、Facebook、Paltalk、YouTube、Skype、AOL、Apple未知
    公司反应未知参与公司:只在法律要求的限度内提供信息,并要求政府允许其公开联邦法庭密令的数量和范围。其他见下未知

    Update: XKeyscore

    7月31日英国《卫报》再爆猛料,根据斯诺登此前提供的一份NSA内部培训幻灯片材料显示,除了“棱镜”项目,美国国家安 全局还拥有一个互联网“范围最广”的情报监视系统,名为XKeyscore。它是NSA合法搜集外国情报系统的一部分,其几乎可以覆盖任何一个网民在互联 网上的全部行为。


    斯诺登在接受《卫报》采访中曾表示:“我只要有你的电子邮件地址,那么不管是你还是你的会计师,不管是联邦法官还是总统,我坐在我的办公桌前就能监视你们 每一个人。”该功能就是 XKeyscore 的电邮搜索功能。目前 XKeyscore 还未验证究竟到底是否属实。


    美国其他公司/组织对棱镜计划反应

    Twitter 拒绝加入棱镜计划;EEF、Mozilla、Reddit 等发起StopWatching.Us,收集民众签名,联名要求美国议会公布NSA的整个监视计划内容。




  • 其他



    1. 对于网络审查行为的抗议还有哪些?Google、Yahoo!、YouTube、Facebook、Twitter、AOL、 LinkedIn、eBay、Mozilla、Roblox、9gag、Reddit、维基媒体以及其他一些人权组织集体反对 SOPA(禁止网络盗版法案,将互联网审查合法化的法案),最终使SOPA被无限期搁置。

    2. 在美国和中国有哪些网站可以讨论政治话题?美国:Twitter、Facebook、Reddit、Blogspot ect,可以说 everywhere 。而在中国?草榴技术区吧……

    3. 待续……





原文链接:中美网络审查对比 - 美博园翻墙

如喜欢本站请关注: Email订阅美博园 | RSS订阅美博园 | 翻墙Google+ | 美博园翻墙Facebook | 翻墙Twitter

※ 除声明转载,美博园文章均为"原创",软件版权归原作者,转载请以上面超链接注明来源






via 美博园 http://feedproxy.google.com/~r/allinfa/~3/p92Ebw6a_40/comparison-sino-us-internet-censorship.html

Wednesday, August 21, 2013

如何使被墙的VPS重新提供翻墙服务

  现在很多付费或者免费的翻墙 服务提供者,都会去租用VPS提供翻墙服务,不过GFW 也不是吃素的,被封了端口还能通过换端口解决问题,被封了IP那么这个VPS通常也就不能再用来提供翻墙服务了。那么本文将介绍多个方法,使得被墙的VPS可以继续提供翻墙服务。

  方法一:

更换或新增VPS的IP。这个方法通常是翻墙服务提供者使用的最多的方法,不过通常更换VPS的IP需要时间,从几小时到几天不等,在等待的时间内VPS仍旧无法提供翻墙服务,而且并不是所有的VPS供应商都提供更换IP的服务。新增IP的速度通常会快一些,不过这是需要成本的,通常一个IP每个月需要耗费1 - 2美元,而且同样也不是所有VPS供应商都提供新增IP的服务。

  方法二:

使用HTTPS代理服务器 直连被封的VPS提供翻墙服务的IP和端口。这个方法要求翻墙服务所使用的是TCP协议(如tor SSH 、OpenVPN的TCP模式等),如还需其他协议(如PPTP还需要PPP协议、L2TP还需要UDP协议)则无法使用这种方法。现在国外有很多HTTPS代理服务器,如能加以利用,则等于VPS多了很多可以提供翻墙服务的IP。要使用这种方法,首先需要收集HTTPS代理服务器,使用莲花代理( http://www.minghui.org/mh/articles/2009/6/21/203135.html )可以帮助收集所有的HTTP代理服务器,还能检测HTTP代理服务是否支持HTTPS,只有支持HTTPS的代理服务才能用于此方法。不过HTTPS代理有比较明显的流量特征,GFW可能会因此封锁所有的HTTPS代理服务器的IP。

  方法三:

使用HTTP代理服务器连接被封的VPS的IP。这个方法要求将流量封装到HTTP协议内,翻墙客户端和翻墙服务器通过HTTP代理服务器进行通讯。现在使用这种方法并且做的比较好的翻墙服务有GoAgent ( https://code.google.com/p/goagent/ )、Snova( https://code.google.com/p/snova/ )、WallProxy( https://code.google.com/p/wallproxy/ )、apjp ( https://code.google.com/p/apjp/ )等,这些服务大多使用GAE或PHP作为翻墙服务端,对HTTPS协议支持的不是很好(访问HTTPS网站需要导入证书等操作,降低了HTTPS本身的安全性),其中值得一提的是Snova的PaaS或VPS版,服务器端不是受限的GAE或PHP(而是不受限的Java和NodeJS),对HTTPS有良好的支持,只是有比较明显的流量特征,如要用于翻墙服务可以对其进行改造降低流量特征。当然也可以为这个方法定制一个翻墙服务,而不是对上述服务进行改造。现在国外的HTTP代理服务比HTTPS代理服务器更多,如能加以利用,则等于VPS多了更多的IP可以提供翻墙服务。不过HTTP代理也有比较明显的流量特征,GFW可能会因此封锁所有的HTTP代理服务器的IP。

  方法四:

使用DNS隧道连接被封的VPS的IP。首先,可以参考《有DNS的地方就能上网》( http://www.nsbeta.info/archives/96 )、《利用dns上网和利用iodine翻墙》( http://briteming.blogspot.tw/2012/02/dnsiodine.html )和《DNS 隧道》( http://blog.codingnow.com/2011/06/dns_tunnel.html )。此方法利用国外无以计数的DNS服务器中转翻墙流量,可以考虑负载均衡等方案降低单个DNS服务器的压力,还需要收集更新可用的国外DNS服务器。现在国外的DNS服务器比HTTP或HTTPS代理更多,如能加以利用,则等于有了海量的IP地址可以用于翻墙服务。如过封装在DNS隧道内的翻墙服务没有比较明显的流量特征或流量特征经常在变化,则GFW可能会封锁所有国外的DNS服务器。

  方法五:

使用反向代理或其他代理服务,结合方法三连接被封的VPS的IP。要使用这个方法,首先翻墙服务必须使用方法三封装到HTTP协议内,然后通过PHP等程序制作的反向代理或普通代理连接VPS。PHP制作的反向代理可以参考《基于PHP的网站反向代理程序》( http://www.williamlong.info/blog/archives/1420.html )和《支持中国访问Google Blogger的网站设置》( http://www.williamlong.info/archives/3343.html ),普通代理可以参考方法三内的APJP,其他还有可以使用的服务比如I2P( http://www.i2p2.de/ )的隧道服务(不过I2P的速度比较慢)。使用这种方式虽然需要虚拟主机的支持,不过消除了HTTP代理的流量特征,在封锁严重的时候值得一试。

  当然,可以正常使用上述所有方法的前提是没有被GFW检测出翻墙服务的流量特征。如果被检测出了流量特征,那么即使用上述方法重新提供了翻墙服务,那也会在很短的时间内重新被封或实时被封。要避免这个问题,可以降低流量特征或经常变化流量特征,使得方法二至方法四中只有HTTP代理、HTTPS代理和DNS的特征,迫使GFW只能封锁所有的HTTP/HTTPS代理或国外的DNS服务器。




如喜欢本站请关注: Email订阅美博园 | RSS订阅美博园 | 翻墙Google+ | 美博园翻墙Facebook | 翻墙Twitter

※ 除声明转载,美博园文章均为"原创",软件版权归原作者,转载请以上面超链接注明来源






via 美博园 http://feedproxy.google.com/~r/allinfa/~3/ppROW5cSkX4/vps-killwall-service-again.html

ibiz(ibizorder)的新网页代理

前面美博园 刊登了ibiz(ibizorder)作者的更新声明:(关于ibiz(ibizorder)来信的更新消息 - 美博园)。作者现在更新了网页代理网址,为网友翻墙 提供方便。


新地址是:http://ibiz.6te.net/


使用方法:设置这个网址为自动代理,即可完成翻墙。

具体来讲:

打开你的IE--工具--internet选项--连接--局域网设置--确定你只勾选了“使用自动配置脚本”这一个选项--其地址栏填入“http://ibiz.noads.biz/” ,确定出来

然后,在ie浏览器 地址栏输入youtube等被墙网址,就可以访问了,


* 本文原文链接:ibiz(ibizorder)的新网页代理 - 美博园翻墙 *

当然,最好是先访问美博园,主页下面有ip显示,看看是不是已经改变,不是你以前的ip了。


MAC OS系统也有浏览器,步骤和上面差不多,自己看着设吧,我不废话了

如果你用chrome,可以试试看类似proxy switchy之类的插件

ipad之类的设备,在连接wifi之后,在wifi连接的窗口下面,有个可以设置代理的地方,选成自动,然后填入上面那个地址,然后就可以了。

android之类的设备都差不多。


美博园提醒:因为这个属于网页代理,不能用来做安全性要求高的保密工作。




如喜欢本站请关注: Email订阅美博园 | RSS订阅美博园 | 翻墙Google+ | 美博园翻墙Facebook | 翻墙Twitter

※ 除声明转载,美博园文章均为"原创",软件版权归原作者,转载请以上面超链接注明来源






via 美博园 http://feedproxy.google.com/~r/allinfa/~3/0u7GLiVgveI/ibiz-web-proxy.html

查看什么网站被GFW墙及封锁技术的网站hikinggfw

首先谢谢网友Andrzeja推荐,这个网站详细记录了什么网站是被GFW 封的,关键是还记录了是用什么技术手段封的。


网站上:http://hikinggfw.org/


美博园 在这里感谢网站专家做这样的网站。



查看了一下美博园翻墙 网被封锁的细节,有些资料好象是不太准确,至少近期被流氓党GFW封锁的大致情况技术是有记录。


这也是以后清算方滨兴那帮流氓罪行的证据。


看看美博园的资料:


allinfa.com


Type Domain Name

Status Blocked

Rank 858205

First Probe Oct 22 2012

Last Probe Aug 14 2013


DNS Block True

HTTP Reset True

IP Block False

IP address Block Status

216.172.184.211 Blocked

174.120.29.254 Not Blocked

8.7.198.45 Blocked

37.61.54.158 Blocked

78.16.49.15 Blocked

203.98.7.65 Blocked

243.185.187.39 Blocked

93.46.8.89 Blocked

46.82.174.68 Blocked

59.24.3.173 Blocked

Access this site: allinfa.com


Aug 14 2013 Not Blocked by GFW with ip_block

Aug 13 2013 Not Blocked by GFW with ip_block

Aug 13 2013 Blocked by GFW with dns_injection

Aug 12 2013 Not Blocked by GFW with ip_block

Aug 11 2013 Not Blocked by GFW with ip_block

Aug 09 2013 Not Blocked by GFW with ip_block

Aug 08 2013 Not Blocked by GFW with ip_block

Aug 04 2013 Not Blocked by GFW with ip_block

Aug 03 2013 Not Blocked by GFW with ip_block

Aug 02 2013 Not Blocked by GFW with ip_block

Aug 01 2013 Not Blocked by GFW with ip_block

Jul 31 2013 Not Blocked by GFW with ip_block

Jul 30 2013 Not Blocked by GFW with ip_block

Jul 30 2013 Blocked by GFW with dns_injection

Jul 29 2013 Not Blocked by GFW with ip_block

Jul 28 2013 Not Blocked by GFW with ip_block

Jul 27 2013 Not Blocked by GFW with ip_block

Jul 25 2013 Not Blocked by GFW with ip_block

Jul 23 2013 Not Blocked by GFW with ip_block

Jul 22 2013 Not Blocked by GFW with ip_block

Jul 22 2013 Blocked by GFW with dns_injection

Jul 21 2013 Not Blocked by GFW with ip_block

Jul 20 2013 Not Blocked by GFW with ip_block

Jul 19 2013 Not Blocked by GFW with ip_block

Jul 19 2013 Blocked by GFW with dns_injection

Jul 18 2013 Not Blocked by GFW with ip_block

Jul 17 2013 Blocked by GFW with dns_injection

Jul 17 2013 Not Blocked by GFW with ip_block

Jul 16 2013 Not Blocked by GFW with ip_block

Jul 15 2013 Blocked by GFW with dns_injection

Jul 15 2013 Not Blocked by GFW with ip_block

Jul 14 2013 Not Blocked by GFW with ip_block

Jul 13 2013 Not Blocked by GFW with ip_block

Jul 12 2013 Not Blocked by GFW with ip_block

Jul 12 2013 Blocked by GFW with dns_injection

Jul 11 2013 Not Blocked by GFW with ip_block

Jul 10 2013 Not Blocked by GFW with ip_block

Jul 10 2013 Blocked by GFW with dns_injection

Jul 09 2013 Not Blocked by GFW with ip_block

Jul 08 2013 Not Blocked by GFW with ip_block

Jul 08 2013 Blocked by GFW with dns_injection

Jul 07 2013 Not Blocked by GFW with ip_block

Jul 06 2013 Not Blocked by GFW with ip_block

Jul 05 2013 Blocked by GFW with dns_injection

Jul 05 2013 Not Blocked by GFW with ip_block

Jul 04 2013 Not Blocked by GFW with ip_block

Jul 03 2013 Not Blocked by GFW with ip_block

Jul 02 2013 Not Blocked by GFW with ip_block

Jul 01 2013 Blocked by GFW with dns_injection

Jul 01 2013 Not Blocked by GFW with ip_block

Jun 30 2013 Not Blocked by GFW with ip_block

Jun 29 2013 Not Blocked by GFW with ip_block

Jun 28 2013 Not Blocked by GFW with ip_block

Jun 28 2013 Blocked by GFW with dns_injection

Jun 27 2013 Not Blocked by GFW with ip_block

Jun 26 2013 Not Blocked by GFW with ip_block

Jun 26 2013 Blocked by GFW with dns_injection

Jun 25 2013 Not Blocked by GFW with ip_block

Jun 24 2013 Not Blocked by GFW with ip_block

Jun 23 2013 Not Blocked by GFW with ip_block

Jun 22 2013 Not Blocked by GFW with ip_block

Jun 21 2013 Not Blocked by GFW with ip_block

Jun 21 2013 Blocked by GFW with dns_injection

Jun 20 2013 Not Blocked by GFW with ip_block

Jun 19 2013 Not Blocked by GFW with ip_block

Jun 16 2013 Not Blocked by GFW with ip_block

Jun 15 2013 Not Blocked by GFW with ip_block

Jun 14 2013 Not Blocked by GFW with ip_block

Jun 14 2013 Blocked by GFW with dns_injection

Jun 13 2013 Not Blocked by GFW with ip_block

Jun 12 2013 Not Blocked by GFW with ip_block

Jun 12 2013 Blocked by GFW with dns_injection

Jun 11 2013 Blocked by GFW with ip_block

Jun 10 2013 Not Blocked by GFW with ip_block

Jun 10 2013 Blocked by GFW with dns_injection

Jun 09 2013 Not Blocked by GFW with ip_block

Jun 08 2013 Blocked by GFW with ip_block

Jun 07 2013 Blocked by GFW with ip_block

Jun 07 2013 Blocked by GFW with dns_injection

Jun 06 2013 Blocked by GFW with ip_block

Jun 05 2013 Blocked by GFW with ip_block

Jun 04 2013 Blocked by GFW with ip_block

Jun 03 2013 Blocked by GFW with ip_block

Jun 03 2013 Blocked by GFW with dns_injection

Jun 02 2013 Blocked by GFW with ip_block

Jun 01 2013 Not Blocked by GFW with ip_block

May 31 2013 Not Blocked by GFW with ip_block

May 31 2013 Blocked by GFW with dns_injection

May 30 2013 Not Blocked by GFW with ip_block

May 29 2013 Not Blocked by GFW with ip_block

May 29 2013 Blocked by GFW with dns_injection

May 28 2013 Blocked by GFW with ip_block

May 27 2013 Blocked by GFW with ip_block

May 27 2013 Blocked by GFW with dns_injection

May 26 2013 Not Blocked by GFW with ip_block

May 25 2013 Not Blocked by GFW with ip_block

May 24 2013 Blocked by GFW with ip_block

May 24 2013 Blocked by GFW with dns_injection

May 23 2013 Blocked by GFW with ip_block

May 22 2013 Not Blocked by GFW with ip_block

May 22 2013 Blocked by GFW with dns_injection

May 21 2013 Not Blocked by GFW with ip_block

May 20 2013 Not Blocked by GFW with ip_block

May 20 2013 Blocked by GFW with dns_injection

May 19 2013 Not Blocked by GFW with ip_block

May 18 2013 Not Blocked by GFW with ip_block

May 17 2013 Not Blocked by GFW with ip_block

May 17 2013 Blocked by GFW with dns_injection

May 16 2013 Not Blocked by GFW with ip_block

May 15 2013 Not Blocked by GFW with ip_block

May 15 2013 Blocked by GFW with dns_injection

May 14 2013 Not Blocked by GFW with ip_block

May 13 2013 Blocked by GFW with dns_injection

May 12 2013 Not Blocked by GFW with ip_block

May 11 2013 Not Blocked by GFW with ip_block

May 10 2013 Not Blocked by GFW with ip_block

May 10 2013 Blocked by GFW with dns_injection

May 09 2013 Not Blocked by GFW with ip_block

May 08 2013 Not Blocked by GFW with ip_block

May 08 2013 Blocked by GFW with dns_injection

May 07 2013 Not Blocked by GFW with ip_block

May 06 2013 Not Blocked by GFW with ip_block

May 06 2013 Blocked by GFW with dns_injection

May 05 2013 Not Blocked by GFW with ip_block

May 04 2013 Not Blocked by GFW with ip_block

May 03 2013 Not Blocked by GFW with ip_block

May 03 2013 Blocked by GFW with dns_injection

May 02 2013 Not Blocked by GFW with ip_block

May 01 2013 Not Blocked by GFW with ip_block

May 01 2013 Blocked by GFW with dns_injection

Apr 30 2013 Not Blocked by GFW with ip_block

Apr 29 2013 Not Blocked by GFW with ip_block

Apr 29 2013 Blocked by GFW with dns_injection

Apr 28 2013 Not Blocked by GFW with ip_block

Apr 27 2013 Not Blocked by GFW with ip_block

Apr 26 2013 Not Blocked by GFW with ip_block

Apr 26 2013 Blocked by GFW with dns_injection

Apr 25 2013 Not Blocked by GFW with ip_block

Apr 24 2013 Not Blocked by GFW with ip_block

Apr 24 2013 Blocked by GFW with dns_injection

Apr 23 2013 Not Blocked by GFW with ip_block

Apr 22 2013 Not Blocked by GFW with ip_block

Apr 22 2013 Blocked by GFW with dns_injection

Apr 21 2013 Not Blocked by GFW with ip_block

Apr 20 2013 Not Blocked by GFW with ip_block

Apr 19 2013 Not Blocked by GFW with ip_block

Apr 19 2013 Blocked by GFW with dns_injection

Apr 18 2013 Not Blocked by GFW with ip_block

Apr 17 2013 Not Blocked by GFW with ip_block

Apr 17 2013 Blocked by GFW with dns_injection

Apr 16 2013 Not Blocked by GFW with ip_block

Apr 15 2013 Not Blocked by GFW with ip_block

Apr 15 2013 Blocked by GFW with dns_injection

Apr 10 2013 Not Blocked by GFW with ip_block

Apr 10 2013 Blocked by GFW with dns_injection

Apr 09 2013 Not Blocked by GFW with ip_block

Apr 08 2013 Not Blocked by GFW with ip_block

Apr 08 2013 Blocked by GFW with dns_injection

Apr 07 2013 Not Blocked by GFW with ip_block

Apr 06 2013 Not Blocked by GFW with ip_block

Apr 05 2013 Not Blocked by GFW with ip_block

Apr 05 2013 Blocked by GFW with dns_injection

Apr 04 2013 Not Blocked by GFW with ip_block

Apr 03 2013 Not Blocked by GFW with ip_block

Apr 03 2013 Blocked by GFW with dns_injection

Apr 02 2013 Not Blocked by GFW with ip_block

Apr 02 2013 Not Blocked by GFW with ip_block

Apr 01 2013 Not Blocked by GFW with ip_block

Apr 01 2013 Blocked by GFW with dns_injection

Mar 31 2013 Not Blocked by GFW with ip_block

Mar 30 2013 Not Blocked by GFW with ip_block

Mar 29 2013 Not Blocked by GFW with ip_block

Mar 29 2013 Not Blocked by GFW with ip_block

Mar 29 2013 Blocked by GFW with dns_injection

Mar 27 2013 Blocked by GFW with dns_injection

Mar 25 2013 Blocked by GFW with dns_injection

Mar 22 2013 Blocked by GFW with dns_injection

Mar 20 2013 Blocked by GFW with dns_injection

Mar 18 2013 Blocked by GFW with http_hostname_reset

Mar 18 2013 Blocked by GFW with dns_injection




如喜欢本站请关注: Email订阅美博园 | RSS订阅美博园 | 翻墙Google+ | 美博园翻墙Facebook | 翻墙Twitter

※ 除声明转载,美博园文章均为"原创",软件版权归原作者,转载请以上面超链接注明来源






via 美博园 http://feedproxy.google.com/~r/allinfa/~3/mQ4MM4Yl0Xo/hikinggfw-gfw-blocked.html

有关中国境内互联网用户规避网络审查的现状调查(201304)

OpenITP项目调查了1,175网络用户如何绕过中国的互联网审查,并总结了他们使用翻墙 软件的经验,发布了《有关中国境内互联网用户规避网络审查的现状调查》,希望为翻墙软件 的开发者和资助者提供参考。报告建议从互联网基础建议层面,如 https的传送协定、商用VPN 、云端服务平台等,去保障网络的自由和开放。


PDF原件下载:http://openitp.org/pdfs/collateral_freedom_zh.pdf


.





如喜欢本站请关注: Email订阅美博园 | RSS订阅美博园 | 翻墙Google+ | 美博园翻墙Facebook | 翻墙Twitter

※ 除声明转载,美博园文章均为"原创",软件版权归原作者,转载请以上面超链接注明来源






via 美博园 http://feedproxy.google.com/~r/allinfa/~3/sLVmJTXiNnU/openitp-collateral-freedom.html

Sunday, August 18, 2013

SumRando v.1.0.0.98 来自南非的VPN工具

SumRando算是一个新的VPN 工具。SumRando随机化您的IP和固定,并保护您的隐私。当您将通过我们的服务,你只是“一些RANDO的”在互联网上。


据官方介绍:


SumRando ...

让你完全匿名在线。

阻止黑客,罪犯和其他人获得您的数据。

提供高达100 MB / s的下载速度与国家的最先进的服务器。

使用128位加密,以确保没有人获取您的信息

拥有世界各地,我们正在不断扩大的服务器。

有一个梦幻般的支持团队来帮助你什么。



在SumRando,我们相信,您的个人信息应该是私有的。当您选择发送的个人资料,如你的名字,母亲的年龄或银行帐户凭据到网络空间,这些信息应该受到保护。

SumRando是一个免费的虚拟专用网(VPN),可让您网上冲浪,电子邮件和下载没有人知道你是谁,你来自哪里,你在做什么。当您使用我们的服务,而不是被莎莉有人闪烁着她的信用卡,身份证和联系信息,你就成为简单的“一些RANDO的”(明白吗?)。

SumRando总部设在开普敦,南非。除了大自然的奇观之一,越来越多的创业社区,亲切的称为“硅开普敦开普敦是一个枢纽”。


特点:


匿名冲浪

加密你的互联网流量和阻止黑客,罪犯,和其他人看到你在网上做什么。


改变你的国家的ID

更改您的服务器的位置来连接你想要的任何国家。


安全地浏览

使用最先进的保安措施,以确保你做的一切是安全的。


在所有应用程序中的作品

加密所有流量,而不仅仅是你的浏览器 !插件和其他应用程序也得到保护由伞的VPN。

击败检查员


访问未经审查的互联网。

查看封锁的网站,并得到周围封锁端口。


官方主页:https://www.sumrando.com/


最新版 SumRando v.1.0.0.98 下载


https://s3-eu-west-1.amazonaws.com/sumrando/sumrando setup.exe


本文由美博园(allinfa.com)根据官方原文介绍整理发布。美博园没有对其进行安全测试,安全性请各位网友自己把握使用。




如喜欢本站请关注: Email订阅美博园 | RSS订阅美博园 | 翻墙Google+ | 美博园翻墙Facebook | 翻墙Twitter

※ 除声明转载,美博园文章均为"原创",软件版权归原作者,转载请以上面超链接注明来源






via 美博园 http://feedproxy.google.com/~r/allinfa/~3/Z3TBh66kTYo/sumrando-v10098.html

JonDoFox v2.6.16 带Firefox浏览器的JonDo匿名代理

JonDoFox v2.6.16的最近更新的带有Firefox浏览器 jondo 匿名代理翻墙 工具。JonDo(及以前的JAP ,JonDo Anonymous Proxy)是一款类似tor 的代理工具,它可以用来匿名代理访问网络,规避互联网的审查。在2000年的时候,一个德国大学项目——Java匿名代理(JAP)开发出了这个工具。现在它同时提供免费和商业化的服务。免费的服务只提供模拟调制解调器的链接速度,而商业服务则提供更快的速度,但是每GB流量要收取10美元左右的费用。Java客户端可以在Linux,Max OS和Windows操作系统上运行。兼容目前所有的浏览器,程序界面的语言:英语,德语,法语,荷兰语捷克语,葡萄牙语。暂无中文。


跟Tor类似,JonDo的主要目的是为上网用户提供匿名服务。它的工作原理也与Tor类似,是将网页流量通过入若干独立服务器进行转发从而达到隐藏身份的效果。


官方英文主页:https://www.jondos.de/en/



其中主页上有一个很实用的功能,就是进行匿名度检查: Anonymity Test


一 客户端下载与安装


要使用JonDon网络,你需要下载适合你操作系统的客户端,下载地址是: https://anonymous-proxy-servers.net/en/jondofox.html


下载:JonDoFox v2.6.16, 更新 2013-08-07


对于windows操作系统,官方客户端下载地址:JonDoFox for WINDOWS


注意:这个只是预备安装程序,约19M,文件名:JonDoFox.paf.exe

这个是官方已经配置好的适合firefox浏览器的版本。


安装JAP / JonDo客户端:


下载后要安装JAP / JonDo,你只需双击下载好的文件就可以启动安装。


新版在安装上与以前的版本差异比较大,过程复杂、文件大。


准备工作:


1、安装firefox

2、安装JRE

JAP / JonDo 需要 Java Runtime Environment (JRE) 才能执行,所以若您的系统中没有安装 JRE 的话请先安装 JRE 再来安装 JonDo。


第一步:要进行选择,如图:



即选择"Desktop" 还是"For Travelling" 。如果已经安装有firefox,则不用选择,默认就是"Desktop" ;一般就用这个就行了,firefox浏览器一般都有;


如果选择"For Travelling" ,就可以把Jondofox安装到移动硬盘、USB等移动装置上。


第二步:上一步“Next”后会弹出对话框,检查firefox的安装情况,如果已经安装,选择“Yes”,点“Next”会继续安装,直到完成;


第三步:完成时,点"Finish" ,默认会启动 JonDoFox,并自动联网打开firefox浏览器。


但是,这并没有结束


第四步:会自动联网下载 Jondofox 真正的运行安装程序,约50M ,如果你的网络速度不快,就麻烦了,下载地址是:


https://anonymous-proxy-servers.net/downloads/JonDoSetup.paf.exe


注意:这个文件名与上面的略微不同:JonDoSetup.paf.exe


双击它,一路默认安装完成。


第五步:安装完成,点“Finish” ,会运行 JonDo。


二 配置和使用


当你第一次启动JonDo时,你会看到下图中的这个窗口,你可以选择要使用的语言,这里有英语,德语,捷克语,荷兰语,法语和俄语。无中文。



如果语言改变,会弹出问话框提示重新启动JonDo,是自动档不管它。


然后,可以看到主界面:



同时启动的firefox,已经在前面的安装中安装好了JonDo自带的代理设置开展,如图:



如图选择即可,这个选项比较多,可能就是JonDo的特色吧。


在浏览器的右下角,也有JonDo的选项可以切换代理,如图所示:



三 代理上网


因为firefox已经设置好了代理,直接在浏览器地址栏输入网址就可以代理上网了,就这么简单。


上网的代理ip情况可以打开美博园IP查询 页检测:美博园 上网IP地址参数 检测


其他浏览器和firefox便携版


如果你使用的是其他浏览器和firefox便携版,那么就没有上面安装的JonDo代理设置。这时需要自行设置代理: 127.0.0.1 ,端口 4001


代理设置可以参考:http://allinfa.com/gproxy.html


退出JonDo:


在右下角的系统栏有一个大鼻子一样的图标,右键点后,点“Exit”。


-------------------------------------

Jondo Live-CD 简介:


据官方介绍,Jondo Live-CD是一个安全的已经设置好的匿名上网光盘,集成了匿名Web的IP转换器,火狐浏览器 + JonDoFox冲浪,匿名电子邮件等等工具。


官方的光盘镜像文件下载:更新日期 2012-03-15 Version: 0.9.11


JonDo Live-CD (English, 674 MB)


注:美博园没有测试光盘上网情况,如果有使用者,请使用后留言反馈,谢谢。




如喜欢本站请关注: Email订阅美博园 | RSS订阅美博园 | 翻墙Google+ | 美博园翻墙Facebook | 翻墙Twitter

※ 除声明转载,美博园文章均为"原创",软件版权归原作者,转载请以上面超链接注明来源






via 美博园 http://feedproxy.google.com/~r/allinfa/~3/yf7LAPg7FRQ/jondofox-v2616-firefox.html

Thursday, August 15, 2013

Google Chrome浏览器 v28.0.1500.95 美博园翻墙纯净绿色版

Chrome浏览器 虽是后起之秀,以速度和安全著称,现在有很多网友使用。Google Chrome浏览器 - 美博园 翻墙 纯净绿色版是根据最新的稳定版制作的100%原汁原味绿色纯净版本,目的是打造一个安全可靠的绿色版浏览器,重点放在安全、实用、干净、快速方便,進行了必要的安全设置,增强安全性,并增加了必要的扩展,方便网友翻墙时设置代理等;本绿色版适合于安全翻墙和安全性要求高的朋友使用,当然也适合其他朋友作为常用的浏览器。


Google Chrome 是由 Google 开发的一款设计简单、运行高效、支持扩展的浏览器,它基于高速 WebKit/Blink 内核和高性能 JavaScript V8 引擎,在支持多标签浏览的基础上,提供顺畅的浏览体验,并且每个标签都在独立的沙箱内运行,安全性大大提高。


本站提供谷歌浏览器 Google Chrome-美博园翻墙纯净绿色版,版权归原作者或公司所有。



如果您使用中有什么意见欢迎反馈,以便更加完善。


下载:


2013-08-11 更新 Chrome浏览器 v28.0.1500.95 美博园翻墙纯净绿色版


解压密码:allinfa.com


本地下载:Chrome浏览器 v28.0.1500.95 美博园翻墙纯净绿色版(ChromePortable-28.0.1500.95-allinfa.rar)

下载地址(Drive Google): Chrome浏览器 v28.0.1500.95 美博园翻墙纯净绿色版(ChromePortable-28.0.1500.95-allinfa.rar)

下载地址(SkyDrive): Chrome浏览器 v28.0.1500.95 美博园翻墙纯净绿色版(ChromePortable-28.0.1500.95-allinfa.rar)

下载地址(Box):Chrome浏览器 v28.0.1500.95 美博园翻墙纯净绿色版(ChromePortable-28.0.1500.95-allinfa.rar)

下载地址(Datafilehost): Chrome浏览器 v28.0.1500.95 美博园翻墙纯净绿色版(ChromePortable-28.0.1500.95-allinfa.rar)

下载地址(Mediafire): Chrome浏览器 v28.0.1500.95 美博园翻墙纯净绿色版(ChromePortable-28.0.1500.95-allinfa.rar)

下载地址(OpenDrive):Chrome浏览器 v28.0.1500.95 美博园翻墙纯净绿色版(ChromePortable-28.0.1500.95-allinfa.rar)

下载地址(Syncplicity): Chrome浏览器 v28.0.1500.95 美博园翻墙纯净绿色版(ChromePortable-28.0.1500.95-allinfa.rar)

下载地址(Uploadingit): Chrome浏览器 v28.0.1500.95 美博园翻墙纯净绿色版(ChromePortable-28.0.1500.95-allinfa.rar)

MD5 SHA1 验证值:

File: ChromePortable-28.0.1500.95-allinfa.rar

Size: 43,420,172

MD5: FCE83CDD34EE81D9D9CD7033BA6C27A9

SHA1: 1A52F61705C2FE611AFE45F24804F0680402BFDC


一、Google Chrome浏览器 - 美博园翻墙纯净绿色版 使用方法:


下载后解压缩,得到 ChromePortable 文件夹,双击其中的绿色版启动文件:ChromePortable.exe ,即可启动Chrome浏览器”。


【请注意】:启动程序是 ChromePortable.exe ,以后每次启动都是这个,而不是 chrome.exe .


二、Google Chrome浏览器 - 美博园翻墙纯净绿色版的特点:


(一)、根据官方原版100%原汁原味制作的纯净绿色版;

(二)、方便使用,可放置到任何目录和移动设备中使用;

(三)、已经根据日常使用安装了必要的扩展;

(四)、为了增强安全性,進行了必要的设置;


三、为了方便网友使用,安装了几个必要的扩展,如果您自己需要其他扩展,可以到官方网站下载:


https://chrome.google.com/webstore/category/apps


1、Proxy SwitchySharp:


https://chrome.google.com/webstore/detail/proxy-switchysharp/dpplabbmogkhghncfbfdeeokoefdjegm


网友翻墙浏览禁网,这个代理扩展Proxy SwitchySharp,相当于Firefox浏览器的Gproxy等扩展,网友可以根据自己使用的代理软件来设置相应的代理,以便通过代理浏览网页时快速切换。

2、AdBlock:


https://chrome.google.com/webstore/detail/adblock/gighmmpiobklfepjocnamgkkbiglidom


阻止广告

3、快捷工具(由Google提供):


https://chrome.google.com/extensions/detail/fjccknnhdnkbanjilpjddjhmkghmachn


这个扩展有google提供,为方便网友使用而设计,如双击关闭标签页等等功能


===================================================


如果您一时不能翻墙上网,可以给美博园翻墙网的自动订阅邮箱发信,就会收到最新的翻墙软件

邮箱是: allinfa01@gmail.com


注1:最好使用国外信箱,来信索取软件时,邮件标题、正文可无或任意写,一般数分钟内会收到自动回信。

注2:索取信箱名的 allinfa01中可以插入任意英文点“.”,如:allinfa.01@gmail.com、allinf.a01@gmail.com、al.linfa01@gmail.com、a.llinf.a01@gmail.com 等等均可。


如果您有什么建议,请到网站留言,我们将尽力为网友服务。


美博园翻墙网 allinfa.com


2013-08-10




如喜欢本站请关注: Email订阅美博园 | RSS订阅美博园 | 翻墙Google+ | 美博园翻墙Facebook | 翻墙Twitter

※ 除声明转载,美博园文章均为"原创",软件版权归原作者,转载请以上面超链接注明来源






via 美博园 http://feedproxy.google.com/~r/allinfa/~3/KaovbkCT5HI/google-chrome-v280150095-allinfa.html

火狐浏览器Firefox v23.0 - 美博园翻墙安全纯净绿色版(20130808)

Firefox浏览器 v23.0修正了22版的bug,Firefox 23基于Gecko 23引擎,新增混合内容拦截功能,提供了更强大的安全防护。美博园 翻墙 纯净绿色版是根据官方最新原版制作的100%纯净绿色版,目的是打造一个安全可靠的绿色版浏览器,重点放在安全、实用、干净、快速方便,進行了各种安全设置,增强安全性,网友翻墙时设置代理很方便;本绿色版没有花哨的东西,没有添加其他不安全的扩展或插件。特别适合于安全翻墙和安全性要求高的朋友使用,当然也适合其他朋友作为常用的浏览器。

美博园制作的Firefox浏览器安全纯净绿色版自发布以来,得到很多朋友的支持和建议,因为现在firefox版本更新很快,当有大的版本更新时我们会及时更新。

Firefox 23新功能:

1、混合内容锁定模式(即安全和不安全内容混合一起的时候把不安全内容屏蔽),有效防止发生在HTTP页面上的中间人攻击和窃听行为。

2、在Mac OS X 10.7及更新版本中增加了滑动导航动画、触顶回弹、新的滚动条风格。

3、改善了搜索引擎的设置,用户在搜索框选定的搜索引擎会应用到整个浏览器。

4、“自动加载图片”,“启用Javascript”,“始终显示标签栏”的选项被清除出设置界面。

5、Windows Vista以上版本启用了DXVA2,将加快 H.264视频的解码。

6、改善了about:memory的功能性UI。

7、简化了插件安装界面。


有关改進和介绍,请见软件及本文后面的使用说明。


下载:



2013-08-10 更新 Firefox23.0-美博园翻墙安全纯净绿色版


解压密码:allinfa.com


本地下载:Firefox23.0-美博园翻墙安全纯净绿色版(FirefoxG-23.0_allinfa.rar)

下载地址(Drive Google): Firefox23.0-美博园翻墙安全纯净绿色版(FirefoxG-23.0_allinfa.rar)

下载地址(SkyDrive): Firefox23.0-美博园翻墙安全纯净绿色版(FirefoxG-23.0_allinfa.rar)

下载地址(Box):Firefox23.0-美博园翻墙安全纯净绿色版(FirefoxG-23.0_allinfa.rar)

下载地址(Datafilehost): Firefox23.0-美博园翻墙安全纯净绿色版(FirefoxG-23.0_allinfa.rar)

下载地址(Mediafire): Firefox23.0-美博园翻墙安全纯净绿色版(FirefoxG-23.0_allinfa.rar)

下载地址(OpenDrive):Firefox23.0-美博园翻墙安全纯净绿色版(FirefoxG-23.0_allinfa.rar)

下载地址(Syncplicity): Firefox23.0-美博园翻墙安全纯净绿色版(FirefoxG-23.0_allinfa.rar)

下载地址(Uploadingit): Firefox23.0-美博园翻墙安全纯净绿色版(FirefoxG-23.0_allinfa.rar)

MD5 SHA1 验证值:

File: FirefoxG_v23.0_allinfa.rar

Size: 31,681,172

MD5: CB5C2F1F23C2DC4D097272F17497D397

SHA1: 66E0D576D279056E67300CE60069355633FC0ACC


====================================================

Firefox23.0.0-美博园翻墙纯净绿色版-使用说明(2013-08-10)

=====================================================


Mozilla Firefox是一个自由的,开放源码的最优秀的浏览器,适用于Windows, Linux 和 MacOS X平台。美博园翻墙纯净绿色版是根据官方最新原版制作的100%纯净绿色版,目的是打造一个安全可靠的绿色版浏览器,重点放在安全、实用、干净、快速方便,進行了各种安全设置,增强安全性,网友翻墙时设置代理很方便;本绿色版没有花哨的东西,没有添加其他不安全的扩展或插件。这是本浏览器不同于一般便携版和绿色版的特别之处,特别适合于安全翻墙和安全性要求高的朋友使用,当然也适合其他朋友作为常用的浏览器。


本站提供Mozilla FireFox (火狐浏览器)美博园翻墙纯净绿色版,版权归原作者或公司所有。


Firefox23.修复22版的几个bug。 如果您使用中有什么意见欢迎反馈,以便更加完善。


一、Firefox23.0.0-美博园翻墙绿色版使用方法:


下载后解压缩,得到FirefoxG文件夹,双击其中的启动执行文件:FirefoxG.exe ,即可启动“美博园翻墙纯净绿色版Firefox浏览器”。


【请注意】:启动程序是 FirefoxG.exe ,而不是firefox.exe .


注:启动时有一个黑色dos窗口一闪而过,这是启动绿色浏览器的批处理。为了不引起杀毒软件误报,保留了这种启动方式。


设置默认浏览器:打开Firefox浏览器,工具 --- 选项 --- 高级 --- 常规 “让Firefox成为默认浏览器”--- “确定”


二、Firefox23.0.0-美博园翻墙绿色版的特点:


(一)、根据官方原版100%原汁原味制作的纯净绿色版;本版進行了重新布局和设置,修复了以前发现的一些bug,更加完善;

(二)、方便使用,可放置到任何目录和移动设备中使用;

(三)、已经根据日常使用习惯进行了各种设置,解压后即可直接使用;当然你也可以根据自己的习惯重新设置;

(四)、增强安全性,特别适合于安全性要求高的朋友使用,本浏览器进行了各种安全设置,如:

1. 删除不被网民信任的CNNIC及相关的安全证书

2. 屏蔽了崩溃报告

3. 防止 DNS 泄露,阻止DNS请求绕过代理

4. 屏蔽了“位置感知浏览”

5. 14版起没有屏蔽plugin-container.exe,控制了其一直启动占用大量内存的问题;

6. 做了必要的多项优化等。


(五)、考虑到网友们浏览网页方便,本绿色版没有禁用Java和Flash插件。如果您上网要求的安全性很高,您应该自行禁止加载Java并且禁用Flash插件,方法如下:


禁用Flash插件方法:工具--附加组件--插件--“禁用”其中的 Shockwave Flash;

禁用java方法:工具--选项--内容--将“启用JavaScript”前面的勾选去掉;


(六)、本绿色版已经装有代理调度扩展Gproxy,方便网友翻墙时设置代理,已经预设了AdvOR 、I2P、tor 组合包、自由门 无界 、世界通、花园等几个常用翻墙软件 的代理,如你还有使用其他代理,可以自行添加;

添加更多代理的方法请参考:GProxy:调度代理的火狐firefox扩展 http://allinfa.com/gproxy.html (注:需翻墙访问)

有些网友喜欢用autoproxy等代理扩展,你可以自行安装这个扩展。GProxy没有autoproxy扩展那么多功能,但小巧、方便、干净也很好用,美博园推荐使用之。


(七)、已经设置的书签中添加了美博园翻墙网的几个常用网址,如:上网IP地址查询 、简繁转换工具 等。


【请注意】:由于众所周知的原因,美博园翻墙网(allinfa.com)已经被和谐了,所以,这些网址只有在您已经使用代理翻墙的情况下才能打开。但愿GFW 早日崩溃,网页可以自由自在的遨游网络;


(八)、最左边的“外部工具栏”里添加了HashJet(这是用来计算MD5和SHA1值的实用工具,用于下载文件后验证文件的完整性和是否正版,只要将文件拖入HashJet窗口即可自动计算)和常用符号二个工具。如果你要调用更多外部工具(软件),可以自行设置添加其快捷方式到“外部工具栏”里。因这个扩展原作者已经没有再更新,有一点小bug,修复的这个版本不影响其使用。


(九)、此绿色版已经集成的扩展说明:


1、Adblock Plus:

这个不用说了,拦截广告的;

2、AddBookmarkHere:

在书签上增加打开全部书签等功能;

3、DownThemAll:

一个很好用的下载工具扩展,可选择用它来下载文件,很好用;

4、External Application Buttons:

增加外部工具快捷启动的扩展;这个扩展作者早就停止更新。

如果外部工具在浏览器工具栏不能打开,需要自己设定外部程序的绝对路径。

5、externalIP:

为方便网友查看上网ip,使用这个扩展后在浏览器状态栏右下角会显示出正在浏览网页的ip地址;

6. FEBE:

备份浏览器各种设置,本版已经启动了这个扩展并预设了备份文件夹(D:\FirefoxBak),请在“D盘”新建一个文件夹“FirefoxBak”,以便备份内容保存在其中。

如果要备份到其它文件夹,可以自己新建并设置保存位置(打开浏览器--工具--FEBE--FEBE选项--备份位置--指定备份目录--确定)

如果你不需要备份则可以在扩展中停用之;

7、TileTitle:

保存网页文件时,自动添加文件名;

8、FlashGot:

Firefox 的经典下载管理器;

9、GProxy:

墙友们很需要的代理调度扩展,简单实用,已经预设了几个代理软件的代理值。

10、Tab Utilities:

已经修正适合23版

标签页管理扩展,双击关闭、新窗口打开等都是由它处理;已经按照多数人的常用方式進行了设置;

【请注意】:因为总是在一个窗口打开网页链接,打开多了后就要来回翻页找浏览过的网页,所以本绿色版设置了“在新标签打开所有超链接”,即每点击一个链接就会打开一个新标签,这样打开的标签都会呈现在浏览器标签页上便于查看己浏览的网页。

如果你不习惯这样,改一下设置就行:

打开浏览器--工具--附加组件--扩展--Tab Utilities 选项--超链接 选项卡--“强制在新标签页打开所有超链接”或/和“强制在新标签页打开所有站外超链接”

这二个选项,根据你自己的习惯,取消其勾选即可,最后“确定”就行了。

11、Scrapbook Lite:

可以将网页保存为mht单文件,类似UnMHT扩展,但更小巧,在网页上点鼠标右键可以看到Scrapbook选项。

12、StatusbarEx:

在附加组件栏显示若干信息,如内存,上传下载速度显示等。

============================================================


如果您一时不能翻墙上网,可以给美博园翻墙网的自动订阅邮箱发信,就会收到最新的翻墙软件。

邮箱是: allinfa01@gmail.com


注1:最好使用国外信箱,来信索取软件时,邮件标题、正文可无或任意写,一般数分钟内会收到自动回信。

注2:索取信箱名的 allinfa01中可以插入任意英文点“.”,如:allinfa.01@gmail.com、allinf.a01@gmail.com、al.linfa01@gmail.com、a.llinf.a01@gmail.com 等等均可。


=============================================================

如果您有什么建议,请到网站留言,我们将尽力为网友们服务。


美博园翻墙网 allinfa.com


2013-08-10




如喜欢本站请关注: Email订阅美博园 | RSS订阅美博园 | 翻墙Google+ | 美博园翻墙Facebook | 翻墙Twitter

※ 除声明转载,美博园文章均为"原创",软件版权归原作者,转载请以上面超链接注明来源






via 美博园 http://feedproxy.google.com/~r/allinfa/~3/aqXZIezRRHQ/firefox-allinfa-green-v23.html