Tuesday, July 21, 2015

菜鸟翻墙笔记

楼主最近实在受不了度娘,搜索结果前三页根本找不到想要的资料,极为影响工作学习效率
求助于大神同学,不愧是大神,神秘兮兮地打包加密附件图种改名后Gmail扔来一个文件…附件下载后看起来是个美女照片,挺漂亮的…尼玛搞得我一头雾水,拿来撸的话撸点不够,拿来上谷歌又不懂怎么用,大神你直接U盘来我家copy进电脑不就行了吗!
美女背后隐藏的小软件虽然可以用上谷歌搜索,但很不稳定,有时能连上有时不能或太卡,楼主一怒之下决定自学翻墙
经过一周左右痛苦的学习,自觉小有收获特此立帖,将学习笔记整理小结如下,一是个人备忘,二是希望能给其他和楼主一样的小白同学们作个参考,路过本帖的大神们请勿嗤笑 = =!

本帖内容将主要包括:
1.goagent安装教程与参数修改
2.清除可疑数字证书
3.寻找优质ip
4.防范DNS污染
5.防范DNS/WebRTC泄漏真实ip
6.FQ备用手段

【编辑器Notepad++下载】http://ift.tt/1LhpGAv

=========【goagent安装教程与参数修改】=========

图文教程 http://ift.tt/1y2bq6P

参数说明 http://ift.tt/1BsVGug

《更新证书》 首次安装后如果发现存在CA.crt和certs目录则删除之,然后以管理员权限执行goagent.exe
如果打不开youtube或facebook等网站亦可尝试管理员权限执行goagent.exe以自动添加相关证书

《证书验证开关》 确认在proxy.ini中设置了gae.mode=https(默认),并且启用了证书验证gae.validate=1(非默认)

—测试CA证书SSL,如不报错则危险:http://ift.tt/Tg0Fyc

《线程与缓冲》 将[autorange]分项相关参数修改为threads = 8    bufsize = 16384

《查看appid流量》 登录http://ift.tt/owU3lR
点appid 点左边的Quota Details,Outgoing Bandwidth和Incoming Bandwidth就是这个appid的流量

=========【清除可疑数字证书】=========

CNNIC 证书的危害及各种清除方法:http://ift.tt/UowHUE

CNNIC证书下载:http://ift.tt/1IhNtz6

可疑证书自动吊销工具:http://ift.tt/1GHbhwV

手动检查:管理员权限cmd命令行执行certmgr.msc,检查根证书+中级证书+第三方根证书,修改可疑证书的属性为“禁用此证书的所有目的”

—测试CNNIC证书,如不报错则危险:https://www.cnnic.cn

=========【寻找优质ip】=========

IP地址查询:ip.chinaz.com/?IP

checkgoogleip工具:http://ift.tt/1oBZubk

gogo-tester工具:http://ift.tt/1vjLlyp

PingInfoView工具:http://ift.tt/1IhNtPo

全球国家IP数排行:http://ift.tt/1GAUOUO

1.下载想测试的国家ip段
2.下载以上三个工具软件,把解压得到的文件全部复制到goagent的local目录。
3.把包含有想扫描IP段保存为googleip.txt并放到local目录
4.运行checkip.bat,出结果后打开ip_tmpok.txt,全选,复制
5.运行GoGo Tester,对着GoGo Tester窗口,右键导入“剪切板中存在的IP”,然后全选,右键导出“选中的IP到剪切板”
6.记事本新建txt文件并将剪切板中的IP列表复制进去,编辑、替换,查找内容“|”全部替换为“,”然后全选复制
7.运行PingInfoView,粘贴整理好的IP列表,进行IP测速,测试计数100次后淘汰掉ping不通与失败次数超过5次的ip及延迟超过300ms的ip,将剩余ip以ping速排序后全选复制
8.重复操作5整理ip表格式
9.复制粘贴整理好的ip表后挑选ping速前十的ip应用到用户配置文件proxy.ini或proxy.user.ini,其余ip作为储备

<备注a>提供的证书的对象是google.com或*.google.com或http://ift.tt/1IhNtPq
*.googleapis.com或*.mail.google.com或mail.google.com或*.googleusercontent.com或m.google.com或accounts.google.com的小部分可以用
*.ext.google.com或*.c.docs.google.com不能用GAE
<备注b>不管是gws还是gvs,只要在google_hk后面加上ip就可以了,在google_cn后面加ip是没有用的
<备注c>根据楼主目前的测试经验,以下国家ip ping速较好:新加坡/泰国/印度尼西亚/柬埔寨

—《另类收集法1》
打开网站 http://www.zoomeye.org/
直接搜索关键字gws或gvs,也可以用类似这样的格式“gws 443”搜索,然后选择左侧相应国家,逐个复制汇总保存为ip表后使用上面的方法筛选出优质ip

—《另类收集法2》
打开网站 http://public-dns.tk/ 复制想测试国家的dns ip
打开网站 http://ift.tt/1a5tJ1m 左边输入translate.google.com, 右边输入dns的ip
如果Dig出来的不在官方字段范围内, 那就是第三方的gws ip,即可使用上面的方法筛选出优质ip

官方字段
64.18.0.0/20    64.233.160.0/19    66.102.0.0/20    66.249.80.0/20    72.14.192.0/18    74.125.0.0/16    173.194.0.0/16    207.126.144.0/20    209.85.128.0/17    216.58.208.0/20    216.239.32.0/19

=========【防范DNS污染】=========

Pcap_DNSProxy工具:http://ift.tt/1GAUPYU

该工具内含非常详细的说明文件,楼主只简单改了下Config.ini

## NTT DNS备忘:129.250.35.250   129.250.35.251
Cache Parameter = 256
IPv4 Local DNS Address = 223.5.5.5:53
EDNS Label = 1
DNSCurve = 1

《加密解析DNS》
如需加密解析DNS,还要修改DNSCurve IPv4 DNS Address等支持Dnssec查询的主次DNS服务器地址与Public Key等相关参数
找到DNS服务器之后检查是否满足条件,例如

https://cloudns.com.au/

Address: 113.20.6.2:443 or gc2tzw6lbmeagrp3.onion:443
Provider name: 2.dnscrypt-cert.cloudns.com.au
DNSCrypt Key:
1971:7C1A:C550:6C09:F09B:ACB1:1AF7:C349:6425:2676:247F:B738:1C5A:243A:C1CC:89F4

Secondary Server (Sydney, Australia):
Address: 113.20.8.17:443 or l65q62lf7wnfme7m.onion:443
Provider name: 2.dnscrypt-cert-2.cloudns.com.au
DNSCrypt Key:
67A4:323E:581F:79B9:BC54:825F:54FE:1025:8B4F:37EB:0D07:0BCE:4010:6195:D94F:E330

https://dnscrypt.eu/

Denmark
Resolver name
dnscrypt.eu-dk, dnscrypt.eu-dk-ipv6 or dnscrypt.eu-dk-port5353
Address:
77.66.84.233:443 or [2001:1448:243::dc2]:443
Provider name
2.dnscrypt-cert.dk.dnscrypt.eu
Public key
3748:5585:E3B9:D088:FD25:AD36:B037:01F5:520C:D648:9E9A:DD52:1457:4955:9F0A:9955

Netherlands
Resolver name
dnscrypt.eu-nl, dnscrypt.eu-nl-ipv6 or dnscrypt.eu-nl-port5353
Address:
176.56.237.171:443 or [2a00:d880:3:1::a6c1:2e89]:443
Provider name
2.dnscrypt-cert.nl.dnscrypt.eu
Public key
67C0:0F2C:21C5:5481:45DD:7CB4:6A27:1AF2:EB96:9931:40A3:09B6:2B8D:1653:1185:9C66

—测试DNSSEC是否生效,能正常打开则为失效:http://ift.tt/1k1m2d6

《反污染测试》
nslookup http://www.facebook.com
nslookup -vc http://www.facebook.com 8.8.8.8
第一条命令是通过默认配置DNS解析的结果
第二条命令是以TCP协议通过8.8.8.8解析的结果,对比两个结果
有兴趣的话还可以顺便测试114和阿里云DNS的劫持返回数据:
nslookup http://www.facebook.com 114.114.114.114
nslookup http://www.facebook.com 223.5.5.5

>nslookup http://www.facebook.com
服务器:  pcap-dnsproxy.localhost.server
Address:  127.0.0.1

非权威应答:
名称:    star.c10r.FaCeBoOk.cOm
Addresses:  2a03:2880:f00d:1:face:b00c:0:1
          31.13.70.1
Aliases:  WwW.FaCeBoOk.cOm

>nslookup -vc http://www.facebook.com 8.8.8.8
服务器:  google-public-dns-a.google.com
Address:  8.8.8.8

非权威应答:
名称:    star.c10r.facebook.com
Addresses:  2a03:2880:f00d:1:face:b00c:0:1
          31.13.70.1
Aliases:  http://www.facebook.com

>nslookup http://www.facebook.com 114.114.114.114
服务器:  public1.114dns.com
Address:  114.114.114.114

非权威应答:
DNS request timed out.
    timeout was 2 seconds.
名称:    http://www.facebook.com
Address:  159.106.121.75

>nslookup http://www.facebook.com 223.5.5.5
服务器:  public1.alidns.com
Address:  223.5.5.5

非权威应答:
DNS request timed out.
    timeout was 2 seconds.
名称:    http://www.facebook.com
Address:  159.106.121.75

《PS.》楼主有看到使用Pcap_DNSProxy之后解析http://www.taobao.com或www.xiami.com等部分国内网站时会出现ip出国的问题的相关讨论,结果楼主测试发现一切正常:

>nslookup http://www.taobao.com
服务器:  pcap-dnsproxy.localhost.server
Address:  127.0.0.1

非权威应答:
名称:    http://ift.tt/1IhNsej
Addresses:  36.250.0.25
          58.23.4.135
Aliases:  WwW.TaObAo.cOm

查询结果[1]: 36.250.0.25 ==>> 620363801 ==>> 福建省福州市 帝联信息科技联通CDN节点
查询结果[1]: 58.23.4.135 ==>> 974587015 ==>> 福建省厦门市 联通

>nslookup http://www.xiami.com
服务器:  pcap-dnsproxy.localhost.server
Address:  127.0.0.1

非权威应答:
名称:    et2.gw.XiAmI.CoM
Address:  140.205.220.98
Aliases:  WwW.XiAmI.CoM

查询结果[1]: 140.205.220.98 ==>> 2362301538 ==>> 浙江省杭州市 阿里云BGP数据中心

=========【防范DNS/WebRTC泄漏真实ip】=========

《Chrome》
浏览器地址栏输入 chrome://flags/ 修改实验室参数
启用“停用 WebRTC 设备枚举..”
安装WebRTC Block扩展 http://ift.tt/1uebg9N

《Firefox》
浏览器地址栏输入 about:config
将media.peerconnection.enabled 开关设置为false

最后,管理员权限打开cmd,输入命令添加防火墙规则
netsh advfirewall firewall add rule name=”webrtc” action=block protocol=udp dir=out remoteport=3478,3479

—测试WebRTC泄漏:https://ipleak.net
—测试DNS泄漏:https://dnsleaktest.com

=========【FQ备用手段】=========

《Google hosts》 http://ift.tt/1QNt9Ly

《psiphon3》 http://ift.tt/YY33F0

《lantern》 http://ift.tt/1GAUOUW

原文:http://ift.tt/1IhNset




via 细节的力量 http://ift.tt/1IhNsuM

No comments:

Post a Comment