Saturday, July 14, 2018

Outline 來自 Google 全自動自架 VPN 安裝工具,突破中國網路封鎖限制

Outline 來自 Google 全自動自架 VPN 安裝工具,突破中國網路封鎖限制

Google Jigsaw 專案致力於運用科技為使用者打造更安全的網路世界,之前介紹過 uProxy 就是和華盛頓大學合作的計畫,讓每個使用者都能將自己的電腦當成 VPN(Virtual Private Network,虛擬私人網路)連線節點,遠端透過它進行加密連線、突破網路封鎖限制。然而防火長城越來越強大,就連許多 VPN 服務也不一定能夠使用。

尤其是外籍旅客在中國旅遊或工作時,時常受限於被審查的網路而無法正常連線到 Facebook、Google、LINE,只能透過購買商業 VPN 服務解決連線被防火牆封鎖問題,而另一問題是:除非對於 VPN 公司有一定程度信賴,否則很難確保這些公司會不會私下記錄使用者的使用情形,在安全隱私方面亦成另一隱憂。

最好的方法是自行架設虛擬私人網路服務,但這不是一件容易的事,雖然網路上教學很多,在自家網路部屬環境所需技術知識可能遠超過一般使用者理解的範圍,但 Outline 可將這些過程一鍵自動化完成。

本文要介紹的「Outline」來自 Google Jigsaw,是一款開放原始碼專案,目的是為新聞機構或新聞工作者建立一個更安全、加密的連線管道(尤其面對中國境內的網路封鎖問題),當然不僅限於此目的,任何人都可以從官網下載、免費使用,你唯一需要做的就是取得準備好 VPS或其他雲端空間(例如 DigitalOcean)。

Google Outline

Outline 主要由兩個程式構成:Outline Manager 和 Outline,兩者都必要,前者主要用於建立自己的 VPN,後者則用來連線驗證。Outline Manager 支援 Windows、Linux 和 macOS,Outline 額外支援 iOS、Android 及 Chrome OS,幾乎涵蓋九成以上使用者。

接下來我會使用 Mac 版本搭配 DigitalOcean 示範如何使用,DigitalOcean 每月最低價格 $5 美金,透過我的推薦鏈結註冊可以先獲得 $10 美金,足夠使用兩個月不用付費。也支援 Linode、Vultr、Google Compute Engine、Amazon EC2 等服務。

網站名稱:Outline – Making it safer to break the news
網站鏈結:https://getoutline.org/en/home

使用教學

在 DigitalOcean 免費註冊,取得 $10 美元試用額度

STEP 1

如果你還沒有 DigitalOcean 帳戶,可以透過我的「推薦鏈結」獲取 $10 美元額度,點擊鏈結後進入官方網站,點選最頂端的鏈結開始註冊(如下圖紅色箭頭標示處)。

Google Outline

因為是透過邀請鏈結加入 DigitalOcean 能得到 $10 美元餘額,填入 Email 和密碼註冊一個帳號,這個餘額有效期限為一年,只要在時限內用掉就不會過期失效。

Google Outline

STEP 2

接著需要驗證 Email 並加入一張信用卡驗證身分,而且也要新增信用卡才能獲取 $10 美元餘額,這是避免被大量註冊或濫用,如果你有 PayPal 亦能綁定連結來驗證。在餘額沒用完以前不會從信用卡被扣款。

Google Outline

驗證後到帳戶設定頁面確實會有 $10 美元餘額,如果照 DigitalOcean 最便宜方案每月價格五美元來說,餘額足夠使用兩個月。

Google Outline

以 Outline Manager 建立自己的 VPN 伺服器

STEP 1

取得 DigitalOcean 或其他 VPS 服務的帳號後,我們就可以從 Outline 官方網站下載管理工具 Outline Manager,目前支援 Windows、Linux 和 macOS 三個版本。

Google Outline

STEP 2

開啟 Outline Manager 後,點選下方的「Sign me in」登入 DigitalOcean 帳戶。

Google Outline

登入 DigitalOcean 會跳出 Outline 要求讀取和寫入權限的提示訊息,點選「Authorize Application」按鈕允許讓應用程式使用你的帳戶權限。

Google Outline

STEP 3

接著就能選擇要建立 VPN 伺服器的國家,理論上從台灣連線的話選擇新加坡會是回應時間最短的,但我在測試時出現無法連線問題,後來我選擇舊金山(美西),速度也很快,如果你遇到無法連線的情形,可以試著選擇美西的節點替代。

Google Outline

選好要建立 VPN 伺服器節點後,點選「Set Up Outline」就會開始設定,大約需要兩分鐘以上時間,不過都是全自動進行,其實速度還蠻快的。

Google Outline

STEP 4

我在設定新加坡節點時遇到如下的錯誤訊息,即使關閉防火牆、重新建立數次依然不得其門而入,後來選擇其他地區節點後就順利解決了,如果你遇到如下圖錯誤訊息,建議先刪除伺服器,然後選擇其他節點應該就能夠完成部屬。

Google Outline

STEP 5

建立完 VPN 伺服器後會產生一組預設 Access Key,用以驗證並登入伺服器,想跟其他朋友一起使用同一台 VPN 可以按下「Add Key」產生其他的驗證金鑰,分享存取同一台伺服器權限,不過其他人也必須安裝 Outline 才能連結。

Google Outline

STEP 6

最後按下「Connect This Device」就能連線到 VPN(如果電腦上還沒有 Outline 會跳轉到下載頁面),跟其他服務不同的是 Outline 會產生一段用以連線的網址,不用辛苦記住帳號密碼,只要把那串網址複製貼上就能設定好 VPN 伺服器。

Google Outline

下載 Outline 連接 VPN 伺服器,手機電腦皆支援

STEP 1

前面有提到,Outline 是由兩部分構成,也可以說是管理端和用戶端(Client),從官方網站下載用戶端的 Outline 應用程式或手機 App,然後將 Outline Manager 產生的網址複製貼上,就能將伺服器加入列表使用。

雖然 Outline 還沒有中文介面,但它的設計其實還算簡單,照著提示操作即可。

Google Outline

將 Outline Manager 的 Access Key 複製貼上,將 VPN 加入可連線清單。

Google Outline

STEP 2

加入後點選右下角的「Connect」就能驗證、連接到剛才建立的 VPN 伺服器,而透過 Outline 建立 VPN 的 IP 位址會顯示於伺服器名稱下方。

Google Outline

如果你是 macOS 且是第一次使用,會跳出 Outline 想新增 VPN 設定的提示訊息,點選左邊的「Allow」允許設定,Windows 也會跳出類似提示訊息。

Google Outline

STEP 3

連線到 VPN 後查詢自己的 IP 位址,果然已經先連接到海外,在查詢 IP 位址地理位置時顯示於美國,依照你使用的節點位置不同,可能顯示的 IP 位址地區也不同,連線後可以透過網頁或相關工具查詢自己的連線位址,就知道有沒有正確連線。

Google Outline

STEP 4

要特別注意的是如果以後不想再繼續使用 Outline,記得透過 Outline Manager 將 VPN 伺服器刪除,否則是會繼續計費的喔!當然你也可以直接從雲端主機服務商把建立的虛擬主機移除,避免日後被收取費用,這步驟很重要,別忘了你在驗證帳戶時都有綁定信用卡,若超過使用額度就會從信用卡收費。

Google Outline

Outline VPN 用意不是讓你隱藏或偽裝身分,而是繞過一些網路限制,或是加密傳輸重要資料,提高自身隱私和安全性,Google Jigsaw 讓使用者更快、更簡單部屬自己的 VPN 服務,更重要的是隨時能夠移除或重新建立,避免被追蹤或封鎖連線,無論是管理或連線工具都支援相當多的平台,如果想要自己架設 VPN 的話或許是個不錯的選擇。

值得一試的三個理由:

  1. Google Jigsaw 開發、開放原始碼免費 VPN 自動化架設工具
  2. 支援 Windows、macOS 和 Linux,連線工具亦支援 iOS 及 Android
  3. 透過 VPS 服務例如 DigitalOcean、Linode 快速建立自己的 VPN

 

原文:https://ift.tt/2F8S0oS

Outline使用原版Shadowsocks协议,有一个服务器搭建的图形化工具,简化了ss服务器的搭建,方便了小白用户。

不过需要可以安装Docker,一般OpenVZ类型的VPS安装不了,所以要选择KVM或者XEN的VPS,推荐BandwagonHOST 最便宜的靠谱VPS,优惠码BWH1ZBPVK年付18美元KVM,电信用户购买后后台迁移机房到DC8的CN2机房速度不错。

购买地址https://bwh1.net/aff.php?aff=139&pid=43



via iGFW https://ift.tt/2KV84SZ

Wednesday, July 11, 2018

看到一篇文章,转发给大家看看

我们来假设一个案例,在一个月黑风高的晚上,小明在某论坛大肆批评政府,第二天小明刚一睡醒就听见咚咚咚,开门查水表,于是乎小明神秘消失了。

好了,再以网监的角度来看看:

一天,网监局的小红看到了一个网民在网上发了个大肆批判ZF的帖子,心想,这哥们胆子挺大啊?于是联系了那个网络公司,要求调取发帖人IP地址,IP调取结果为122.224.54.112,IPWHOIS登记的所有人为中国电信,好了,网监局小红联系了中国电信,要求查在2014-01-21 03:30分使用122.224.54.112的人,之后中国电信乖乖的配合网监局,交出了小明的家庭地址,浙江省绍兴市XXXXXX ,然后水表就没了。

再切换会小明的角度:小明心想,老子明明用的是ADSL,动态IP,发完贴就断开了,怎么还tm被查到了,WTF?
老衲的解释:在各级ISP的日志服务器上都有留存日志,日志留存时间大概是6个月左右,在AAA服务器上留有你登录认证的用户名,时间,分配的IP地址。依靠这个就能找到谁在哪个时间段使用过哪个IP地址。

被拘留15天后的小明终于出来了,他心想,老子就要跟你们这群网监局的人干到底,小明就在网上找到了个代理VPN,继续上网发帖,继续在另一个网站上批评政府,这是个小网站啊,日志留存期内肯定查不到了,而且还挂了个VPN,第二天,小明又被查水表了。

以网监局的小红的角度再看看:诶呀?根据“与情控制系统”的报告,有人在某个小型网站发了个反ZF的文章,小红又火速要求网站提供发帖人IP地址,结果小红一看 175.45.176.11 这是尼玛是我大朝鲜IP啊,难不成是金三胖子发的帖子么?小红想了想,金三胖子不会说中文啊,于是,小红上报了此次事件,上级表示一定要查到,然后小红就去各大出口运营商调取路由日志了,于是小明发现,在2014年2月8日,122.224.250.38链接到了175.45.176.11的某个端口,于是乎小红查了查122.224.250.38在那个时间段是属于谁的?一查,又是小明干的。

小红第二天火速赶往小明家,把正在看电视的小明抓捕归案。小明又被小红胖揍一顿。

小明心想:老子明明挂了VPN了啊,又在小型网站上发帖,怎么又尼玛被抓了。

老衲的解释:各级公安系统均配备了与情控制系统,能采集几乎所有的国内网站的发帖信息,检测到关键字就被单独列出。而且单层VPN很不保险,查路由日志就查到了。

又是蹲了15天拘留。

小明肯定心里很不爽啊,于是苦修黑阔技术。同时中国电信也拒绝继续向小明提供服务,他换成了广电网络(二级ISP,出口IP都一样,几千人共用一个IP)之后又学会了一招,双层VPN/变换出口IP的VPN(就比如链接用175.45.176.11,但是访问网站的时候出口IP就变成了175.45.179.244,这样就没法靠路由日志查了),于是乎小明又继续批评ZF

网监局的小红看到后,这怎么又有人发帖了,查吧。一看,IP是175.45.179.244,这尼玛又是我大朝鲜的IP,是不是小明干的啊?但是没证据啊,于是又查了查路由日志,这回什么都没有,小红心想,这小明技术提高了啊。于是乎小红要求国内各大网络公司提供175.45.179.244这个IP的访问记录,于是某企鹅公司说了,这个IP登录过我们公司的服务,号码是12345668,小红又要求某企鹅公司提供这个号码的历史登录记录,于是乎小红看到了,看IP是二级ISP的,几千人共用一个ip啊,怎么办呢?小红又要求企鹅公司提供登录端口号,然后又同时根据二级ISP内网审计设备查到了登录该qq的内网IP,于是根据内网记录,查到了网络开户人就是小明。
小红火速赶到了小明的家,又把小明抓走了。这是小明的三进宫了,小红也表示很无奈,渐渐的,单身的小红和小明互相就有了好感(>.<尼玛)

小明想:老子都用二级ISP了,也用双重VPN了,怎么又尼玛被抓了,wr!!

老衲的解释:首先二级ISP有更严格的内网审计功能,你要是直接登录QQ,他们的内网审计就能直接看到你登录的QQ帐号但是看不到你的聊天记录,因为加密的。某局实验室的设备可以直接看到你的聊天记录(老衲见识过这个,有QQ的解密密钥,还能解飞信,YY之类的,毕竟中国的企业必须给WJ部门提供方便)。虽然是几千人共用一个IP,但是端口号是唯一的,可以通过端口号查内网路由日志。而且这种VPN甚至IPSecVPN能在某墙的干扰下变成纯明文VPN,因为windows系统中可能有bug,即使开启了必须加密也能链接成功,但是却没加密。这就是为什么有时候你开VPN上网,DNS都设置好了,还是打不开非死不可之类的网站。即使这些情况都没有,你也不能保证VPN服务商跟WJ部门没有合作的。而且电脑上有很多国产软件是和WJ部门有合作的,比如搜狗拼音,腾讯qq啊之类的,这些软件的特征是 开启时间长,可长时间驻留,每日必备。在你开全局VPN的时候,你的qq,搜狗拼音等也会被代理上,比如qq会断线重链,根据每个人的唯一码,很简单找到你。

是15天的拘留,小明很不爽啊,出来后苦苦学习黑阔技术,之后又学会了一招
小明用了个Linux LiveCD,把电脑网卡MAC都改了,然后破解了邻居的一个WiFi,然后用I2P作为前置代理链接上了TOR网络,然后继续发帖。第二天,咚咚咚,小明又被小红带走了。

网监局小红:还是有人发帖批评ZF啊,于是小红查了下发帖IP,是个欧洲的TOR出口,小红心想,这怎么办呢,TOR网络,不可能继续追查下去了。小红看了看发帖的用户名:laozishixiaoming,这个用户名。。。
然后百度谷歌搜索了下这个用户名,发现这个用户名注册过很多网站,于是乎联系这些网站要求提供IP,拿到IP后查AAA服务器记录,一看,是小明。于是小红气呼呼的奔向了小明家…………….
小明心想:又尼玛栽了。
小红说:想见我不要用这种方法吧?

老衲的解释:这是社会工程学的一种手段,小明犯的致命错误就是用了自己的常用用户名发帖。

总结:
首先要做到匿名发帖就要保证自己的电脑没有“后门”,这里的“后门”指不经自己授权就随意发送接受自己不想被发送或接收的数据。在这个条件下,腾讯qq,搜狗拼音,暴风影音,迅雷等就是“后门”

其次要应用的安全,比如VPN总不能被干扰成明文了你还在网上狂吧? IP藏匿手段要好,最好用I2P+TOR代理。

最重要的也是要保证社会工程学的防御,据老衲的了解,很多发帖人就栽在这上面了

这个故事的结局是 小明被政府以高薪聘用 成为网监局的一名专家 在职期间抓了无数中二 最后和小红结了婚 从此他们过上了幸福的生活,(这是篇教大家如何泡网警妹子的攻略。)

来源:https://ift.tt/2L96uJm



via iGFW https://ift.tt/2udRpzP

Sunday, July 8, 2018

常见VPN协议的现状分析及OpenVPN的一些实用配置

上图列出来十大VPN协议类型在几家VPN服务商中的支持情况,

从中不难看出国外VPN服务商对OpenVPN情有独钟,你基本找不到不支持OpenVPN的服务商,这也得益于OpenVPN开源免费的强大生命力,我们知道几年前GFW升级OpenVPN首当其冲当时几乎被封杀,后来VPN厂商陆续推出了应对之策,主要分为三类:一、SSL或SSH的加密隧道转发,尤其是基于stunnel的ssl隧道被广泛采用,二、基于obfsproxy和shadowsocks的前端代理连接,尤其obfsproxy被openvpn官方推出的Private Tunnel VPN在win、mac、苹果和安卓上的全平台实现,三、使用各种防止DPI的混淆元数据,比如知名VPN服务商VyprVPNChameleon技术等,使用这些技术的OpenVPN被VPN服务商们统称为StealthVPN,成为了他们对抗大陆GFW的有力法宝。不过从效果上来看obfsproxy和混淆元数据更好一些,毕竟SSL、SSH、shadowsocks这些技术本身在大陆都会被GFW干扰的。这些时间GFW对OpenVPN的封杀主要是在tcp传输层面,对于udp传输的OpenVPN服务器基本没有影响。

有时候我惊奇的发现PPTP VPN连接上后居然会很稳定不掉线,不过基于安全的原因苹果已经取消了系统默认对PPTP协议的支持,也有VPN服务商取消PPTP支持的,总之这是一个没有未来的VPN协议。至于IPSec协议在翻墙上的应用大概是塞班黑莓苹果那时候就吵起来的不过一只没有非常流行过,支持的VPN服务商也不广泛,尤其是后来IKEv2的流行使得它更没有多大市场了,不过其配置简单,尤其在安卓系统默认不支持IKEv2的情况下IPSec成了其默认支持的最好的VPN协议了。L2TP协议是目前常见系统都支持的VPN协议,目前在各方面的发展都比较成熟,不过面临着IKEv2的有力冲击。IKEv2 VPN协议是一个比较先进的VPN协议也是最近很火很流行的VPN协议,你可以打开苹果的各大VPN服务商的客户端看看,他们基本清一色的选择IKEv2,它是一个很有发展很有未来的VPN协议,当安卓系统默认支持IKEv2协议的时候,其流行程度就更不可估量了。SSTP作为微软发展出来代替自家PPTP的协议还算比较成功的,由于其使用tcp传输而在大陆又没有受到像openvpn-tcp那样的严重的干扰,在linux、mac和安卓上都发展出了可用的客户端,用于翻墙还是不错的。

至于SoftEther协议随着VPN Gate公共免费VPN的流行被封杀的很厉害。AnyConnect主要是基于Openconnect VPN Server搭建的兼容方案,由于AnyConnect商业应用较广,被GFW干扰的不多,不失为翻墙一个好选择。WireGuard是未来VPN发展的方向也许某一天它会取代OpenVPN成为最流行的VPN,尽管WireGuard技术先进安全性高效率高,不过其官方目前连个win客户端都没有开发出来,要在翻墙领域大面积流行还有很长的路要走。

上文说到iOS清一色的IKEv2,那国外各大VPN商家在win、mac和安卓上都是选择什么协议呢?没错就是OpenVPN。国外各大VPN服务商的客户端在win、mac和安卓系统上默认都是OpenVPN UDP连接,尤其在OpenVPN发展的2.4版本之后其又焕发出了强大的生命力,相比之前的版本2.4版增加了AEAD(GCM)加密、LZ4压缩、Elliptic Curve DH密钥交换支持和新的–tls-crypt功能可用于增加用户的连接隐私。在使用OpenVPN时,有时候可以在配置文件中加入以下内容:

block-outside-dns  #防止DNS泄露的必加
auth-nocache #必加
remote-cert-tls server #可能可以加
tls-version-min 1.2 #可能可以加

#一般不加

#auth SHA512
#tls-cipher TLS-ECDHE-RSA-WITH-AES-256-GCM-SHA384
#cipher AES-256-GCM
#compress lz4
#verify-x509-name
#tls-crypt

#关闭IPv6的
pull-filter ignore “tun-ipv6”
pull-filter ignore “ifconfig-ipv6”
pull-filter ignore “route-ipv6”
pull-filter ignore “redirect-gateway ipv6”

#提高OpenVPN UDP速度的
sndbuf 393216
rcvbuf 393216
push “sndbuf 393216”
push “rcvbuf 393216”

#最小智能路由表,可以国内直连国外代理,不过国内有误伤

route 1.0.0.0 255.192.0.0 net_gateway 5
route 1.64.0.0 255.224.0.0 net_gateway 5
route 1.112.0.0 255.248.0.0 net_gateway 5
route 1.176.0.0 255.240.0.0 net_gateway 5
route 1.192.0.0 255.240.0.0 net_gateway 5
route 14.0.0.0 255.224.0.0 net_gateway 5
route 14.96.0.0 255.224.0.0 net_gateway 5
route 14.128.0.0 255.224.0.0 net_gateway 5
route 14.192.0.0 255.224.0.0 net_gateway 5
route 27.0.0.0 255.192.0.0 net_gateway 5
route 27.96.0.0 255.224.0.0 net_gateway 5
route 27.128.0.0 255.224.0.0 net_gateway 5
route 27.176.0.0 255.240.0.0 net_gateway 5
route 27.192.0.0 255.224.0.0 net_gateway 5
route 27.224.0.0 255.252.0.0 net_gateway 5
route 36.0.0.0 255.192.0.0 net_gateway 5
route 36.96.0.0 255.224.0.0 net_gateway 5
route 36.128.0.0 255.192.0.0 net_gateway 5
route 36.192.0.0 255.224.0.0 net_gateway 5
route 36.240.0.0 255.240.0.0 net_gateway 5
route 39.0.0.0 255.255.0.0 net_gateway 5
route 39.64.0.0 255.224.0.0 net_gateway 5
route 39.96.0.0 255.240.0.0 net_gateway 5
route 39.128.0.0 255.192.0.0 net_gateway 5
route 40.72.0.0 255.254.0.0 net_gateway 5
route 40.124.0.0 255.252.0.0 net_gateway 5
route 42.0.0.0 255.248.0.0 net_gateway 5
route 42.48.0.0 255.240.0.0 net_gateway 5
route 42.80.0.0 255.240.0.0 net_gateway 5
route 42.96.0.0 255.224.0.0 net_gateway 5
route 42.128.0.0 255.128.0.0 net_gateway 5
route 43.224.0.0 255.224.0.0 net_gateway 5
route 45.65.16.0 255.255.240.0 net_gateway 5
route 45.112.0.0 255.240.0.0 net_gateway 5
route 45.248.0.0 255.248.0.0 net_gateway 5
route 47.92.0.0 255.252.0.0 net_gateway 5
route 47.96.0.0 255.224.0.0 net_gateway 5
route 49.0.0.0 255.128.0.0 net_gateway 5
route 49.128.0.0 255.224.0.0 net_gateway 5
route 49.192.0.0 255.192.0.0 net_gateway 5
route 52.80.0.0 255.252.0.0 net_gateway 5
route 54.222.0.0 255.254.0.0 net_gateway 5
route 58.0.0.0 255.128.0.0 net_gateway 5
route 58.128.0.0 255.224.0.0 net_gateway 5
route 58.192.0.0 255.224.0.0 net_gateway 5
route 58.240.0.0 255.240.0.0 net_gateway 5
route 59.32.0.0 255.224.0.0 net_gateway 5
route 59.64.0.0 255.224.0.0 net_gateway 5
route 59.96.0.0 255.240.0.0 net_gateway 5
route 59.144.0.0 255.240.0.0 net_gateway 5
route 59.160.0.0 255.224.0.0 net_gateway 5
route 59.192.0.0 255.192.0.0 net_gateway 5
route 60.0.0.0 255.224.0.0 net_gateway 5
route 60.48.0.0 255.240.0.0 net_gateway 5
route 60.160.0.0 255.224.0.0 net_gateway 5
route 60.192.0.0 255.192.0.0 net_gateway 5
route 61.0.0.0 255.192.0.0 net_gateway 5
route 61.80.0.0 255.248.0.0 net_gateway 5
route 61.128.0.0 255.192.0.0 net_gateway 5
route 61.224.0.0 255.224.0.0 net_gateway 5
route 91.234.36.0 255.255.255.0 net_gateway 5
route 101.0.0.0 255.128.0.0 net_gateway 5
route 101.128.0.0 255.224.0.0 net_gateway 5
route 101.192.0.0 255.240.0.0 net_gateway 5
route 101.224.0.0 255.224.0.0 net_gateway 5
route 103.0.0.0 255.0.0.0 net_gateway 5
route 106.0.0.0 255.128.0.0 net_gateway 5
route 106.224.0.0 255.240.0.0 net_gateway 5
route 110.0.0.0 255.128.0.0 net_gateway 5
route 110.144.0.0 255.240.0.0 net_gateway 5
route 110.160.0.0 255.224.0.0 net_gateway 5
route 110.192.0.0 255.192.0.0 net_gateway 5
route 111.0.0.0 255.192.0.0 net_gateway 5
route 111.64.0.0 255.224.0.0 net_gateway 5
route 111.112.0.0 255.240.0.0 net_gateway 5
route 111.128.0.0 255.192.0.0 net_gateway 5
route 111.224.0.0 255.240.0.0 net_gateway 5
route 112.0.0.0 255.128.0.0 net_gateway 5
route 112.128.0.0 255.240.0.0 net_gateway 5
route 112.192.0.0 255.252.0.0 net_gateway 5
route 112.224.0.0 255.224.0.0 net_gateway 5
route 113.0.0.0 255.128.0.0 net_gateway 5
route 113.128.0.0 255.240.0.0 net_gateway 5
route 113.192.0.0 255.192.0.0 net_gateway 5
route 114.16.0.0 255.240.0.0 net_gateway 5
route 114.48.0.0 255.240.0.0 net_gateway 5
route 114.64.0.0 255.192.0.0 net_gateway 5
route 114.128.0.0 255.240.0.0 net_gateway 5
route 114.192.0.0 255.192.0.0 net_gateway 5
route 115.0.0.0 255.0.0.0 net_gateway 5
route 116.0.0.0 255.0.0.0 net_gateway 5
route 117.0.0.0 255.128.0.0 net_gateway 5
route 117.128.0.0 255.192.0.0 net_gateway 5
route 118.16.0.0 255.240.0.0 net_gateway 5
route 118.64.0.0 255.192.0.0 net_gateway 5
route 118.128.0.0 255.128.0.0 net_gateway 5
route 119.0.0.0 255.128.0.0 net_gateway 5
route 119.128.0.0 255.192.0.0 net_gateway 5
route 119.224.0.0 255.224.0.0 net_gateway 5
route 120.0.0.0 255.192.0.0 net_gateway 5
route 120.64.0.0 255.224.0.0 net_gateway 5
route 120.128.0.0 255.240.0.0 net_gateway 5
route 120.192.0.0 255.192.0.0 net_gateway 5
route 121.0.0.0 255.128.0.0 net_gateway 5
route 121.192.0.0 255.192.0.0 net_gateway 5
route 122.0.0.0 254.0.0.0 net_gateway 5
route 124.0.0.0 255.0.0.0 net_gateway 5
route 125.0.0.0 255.128.0.0 net_gateway 5
route 125.160.0.0 255.224.0.0 net_gateway 5
route 125.192.0.0 255.192.0.0 net_gateway 5
route 137.59.59.0 255.255.255.0 net_gateway 5
route 137.59.88.0 255.255.252.0 net_gateway 5
route 139.0.0.0 255.224.0.0 net_gateway 5
route 139.128.0.0 255.128.0.0 net_gateway 5
route 140.64.0.0 255.240.0.0 net_gateway 5
route 140.128.0.0 255.240.0.0 net_gateway 5
route 140.192.0.0 255.192.0.0 net_gateway 5
route 144.0.0.0 255.248.0.0 net_gateway 5
route 144.12.0.0 255.255.0.0 net_gateway 5
route 144.48.0.0 255.248.0.0 net_gateway 5
route 144.123.0.0 255.255.0.0 net_gateway 5
route 144.255.0.0 255.255.0.0 net_gateway 5
route 146.196.0.0 255.255.128.0 net_gateway 5
route 150.0.0.0 255.255.0.0 net_gateway 5
route 150.96.0.0 255.224.0.0 net_gateway 5
route 150.128.0.0 255.240.0.0 net_gateway 5
route 150.192.0.0 255.192.0.0 net_gateway 5
route 152.104.128.0 255.255.128.0 net_gateway 5
route 153.0.0.0 255.192.0.0 net_gateway 5
route 153.96.0.0 255.224.0.0 net_gateway 5
route 157.0.0.0 255.255.0.0 net_gateway 5
route 157.18.0.0 255.255.0.0 net_gateway 5
route 157.61.0.0 255.255.0.0 net_gateway 5
route 157.112.0.0 255.240.0.0 net_gateway 5
route 157.144.0.0 255.240.0.0 net_gateway 5
route 157.255.0.0 255.255.0.0 net_gateway 5
route 159.226.0.0 255.255.0.0 net_gateway 5
route 160.19.0.0 255.255.0.0 net_gateway 5
route 160.20.48.0 255.255.252.0 net_gateway 5
route 160.202.0.0 255.255.0.0 net_gateway 5
route 160.238.64.0 255.255.252.0 net_gateway 5
route 161.207.0.0 255.255.0.0 net_gateway 5
route 162.105.0.0 255.255.0.0 net_gateway 5
route 163.0.0.0 255.192.0.0 net_gateway 5
route 163.96.0.0 255.224.0.0 net_gateway 5
route 163.128.0.0 255.192.0.0 net_gateway 5
route 163.192.0.0 255.224.0.0 net_gateway 5
route 164.52.0.0 255.255.128.0 net_gateway 5
route 166.111.0.0 255.255.0.0 net_gateway 5
route 167.139.0.0 255.255.0.0 net_gateway 5
route 167.189.0.0 255.255.0.0 net_gateway 5
route 167.220.244.0 255.255.252.0 net_gateway 5
route 168.160.0.0 255.255.0.0 net_gateway 5
route 170.179.0.0 255.255.0.0 net_gateway 5
route 171.0.0.0 255.128.0.0 net_gateway 5
route 171.192.0.0 255.224.0.0 net_gateway 5
route 175.0.0.0 255.128.0.0 net_gateway 5
route 175.128.0.0 255.192.0.0 net_gateway 5
route 180.64.0.0 255.192.0.0 net_gateway 5
route 180.128.0.0 255.128.0.0 net_gateway 5
route 182.0.0.0 255.0.0.0 net_gateway 5
route 183.0.0.0 255.192.0.0 net_gateway 5
route 183.64.0.0 255.224.0.0 net_gateway 5
route 183.128.0.0 255.128.0.0 net_gateway 5
route 192.124.154.0 255.255.255.0 net_gateway 5
route 192.140.128.0 255.255.128.0 net_gateway 5
route 195.78.82.0 255.255.254.0 net_gateway 5
route 202.0.0.0 255.128.0.0 net_gateway 5
route 202.128.0.0 255.192.0.0 net_gateway 5
route 202.192.0.0 255.224.0.0 net_gateway 5
route 203.0.0.0 255.0.0.0 net_gateway 5
route 210.0.0.0 255.192.0.0 net_gateway 5
route 210.64.0.0 255.224.0.0 net_gateway 5
route 210.160.0.0 255.224.0.0 net_gateway 5
route 210.192.0.0 255.224.0.0 net_gateway 5
route 211.64.0.0 255.248.0.0 net_gateway 5
route 211.80.0.0 255.240.0.0 net_gateway 5
route 211.96.0.0 255.248.0.0 net_gateway 5
route 211.136.0.0 255.248.0.0 net_gateway 5
route 211.144.0.0 255.240.0.0 net_gateway 5
route 211.160.0.0 255.248.0.0 net_gateway 5
route 216.250.108.0 255.255.252.0 net_gateway 5
route 218.0.0.0 255.128.0.0 net_gateway 5
route 218.160.0.0 255.224.0.0 net_gateway 5
route 218.192.0.0 255.192.0.0 net_gateway 5
route 219.64.0.0 255.224.0.0 net_gateway 5
route 219.128.0.0 255.224.0.0 net_gateway 5
route 219.192.0.0 255.192.0.0 net_gateway 5
route 220.96.0.0 255.224.0.0 net_gateway 5
route 220.128.0.0 255.128.0.0 net_gateway 5
route 221.0.0.0 255.224.0.0 net_gateway 5
route 221.96.0.0 255.224.0.0 net_gateway 5
route 221.128.0.0 255.128.0.0 net_gateway 5
route 222.0.0.0 255.0.0.0 net_gateway 5
route 223.0.0.0 255.224.0.0 net_gateway 5
route 223.64.0.0 255.192.0.0 net_gateway 5
route 223.128.0.0 255.128.0.0 net_gateway 5

 

 



via iGFW https://ift.tt/2J7cKiP

Saturday, July 7, 2018

Windscribe VPN——每月免费10G流量,多国服务器可选,速度尚可

免费VPN注册

Windscribe VPN每月免费10G流量(推特认证还可以加5G流量),有美英德法等11国服务器可选,支持OpenVPN和IKEv2 VPN连接。

注册地址https://windscribe.com/?affid=ltv6x9um

注册后下载对应系统客户端登陆即可使用,有Windows、Mac、Linux、苹果和安卓客户端可以下载使用,

也可以安装chrome和firefox扩展使用,这个扩展提供的是http2代理连接,不会电脑全局代理,效果还不错。

测试表明的确是每月都会送10G流量,会限制多你注册多个账号,个别服务器速度比较快YouTube 1080p不卡。

免费VPN提取账号密码

免费VPN注册的账号密码只能使用其客户端连接,如果想手动设置其OpenVPN和IKEv2 VPN就需要付费账号才能生成的vpn登陆用户名和密码,

不过研究发现免费VPN用户也可以通过一定方法找到vpn登陆用户名和密码、IKEv2 VPN服务器域名和OpenVPN配置文件来手动设置连接。

下载这个客户端https://ift.tt/2zm1e3C

(研究发现只有这个版本的客户端可以很容易找到用户名密码太老的版本没有IKEv2的太新的版本看不到密码)

安装运行连接客户端后打开C:\Users\xxx\AppData\Local\Windscribe\Windscribe\log.txt这个文件(xxx为你的用户名),里面有radiusUsername 和 radiusPassword就是VPN连接的用户名和密码了,有OpenVPN的也有IKEv2 VPN的。

我们在客户端里设置连接方式为IKEv2然后连接就会创建一个拨号连接,查看属性里面可以看到IKEv2的连接域名。

同样设置UDP连接在C:\Users\xxx\AppData\Local\Windscribe\Windscribe\文件夹里可以看到config.ovpn就是OpenVPN的配置文件,

有了这些就可以自己手动设置连接OpenVPN和IKEv2 VPN了。

HTTP2代理提取账号密码

免费账号官网无法获取openvpn和ikev2 vpn账号密码付费账号可以,无论免费还是付费账号官网都无法获取http2 proxy账号密码,研究发现我们可以通过一定方法找到其账号密码来自己手动设置http2代理。

下载Google Chrome浏览器安装Windscribe浏览器扩展后登陆(登陆不上的可以先连接Windscribe客户端后登陆),然后找个服务器连接,连接成功后打开C:\Users\xxx\AppData\Local\Google\Chrome\User Data\Default\Local Extension Settings\hnmxxx(xxx为你的用户名,hnmxxx为你的Windscribe扩展目录名)目录下的.log文件搜索password就能找到http2的账号和密码了,http2代理的域名和上文方法找到的IKEv2的连接域名一样(必须用域名不能用IP)。

找到了http2代理的域名账号密码后就可以设置代理了,电脑上可以直接在浏览器扩展SwitchyOmega里设置https代理域名账号密码不需要运行本地客户端比ss还方便,iOS上可以使用免费的Potatso Lite或收费的小火箭设置https代理,安卓上可以使用Drony设置https代理。

Windscribe超值套餐

StackSocial是一家知名的折扣网站,目前其网站有不少VPN套餐促销,性价比很高建议注册购买!

注册地址https://stacksocial.com/?rid=4992791

Windscribe VPN在StackSocial特卖网站做活动,官网两年要89美元的,现在三年服务稳定速度快无限流量无限设备同时连接VPN只需20美元,价格非常实惠,不容错过。

购买地址:https://stacksocial.com/sales/3-year-windscribe-vpn?rid=4992791

推荐使用PayPal支付(注册PayPal账号后可以绑定国内银行卡支付,注册方法可参考此文),也可使用有VISA或MASTER标识的信用卡支付,购买时使用优惠码WSVPN15

Windscribe VPN Pro版除支持其官方客户端外,还支持生成OpenVPN、 IKEv2 VPN和SOCKS5配置手动设置VPN连接,Pro版拥有台湾、日本、韩国、香港、新加坡、美国、英国、德国等50多个国家100多个城市的VPN服务器,官方客户端还有支持Google chrome和firefox浏览器的插件版,使用简单方便。

Windscribe VPN也有终身订阅,一次购买终身使用,终身订阅只需59美元。

购买地址:https://stacksocial.com/sales/windscribe-vpn?rid=4992791  

另外两个VPN终身套餐也比较推荐,有兴趣的可以去了解下。

VPNSecure是国外一家知名的vpn网站,目前特价终身套餐只需17美元,本站在六七年前就介绍过,有台湾、韩国、日本、香港、新加坡、越南、美国、英国等47个国家的VPN服务器可用,支持OpenVPN、HTTP Proxy & Smart DNS等连接方式,有Windows、mac、linux、ios和安卓客户端,桌面客户端支持obfs加密的StealthVPN。

购买地址:https://stacksocial.com/sales/vpnsecure-lifetime-3?rid=4992791  (购买时看到Promo Code?点击这个按钮输入优惠码JULY4TH价格会变成17美元)

Ivacy VPN是国外一家知名的vpn网站,目前特价终身套装只需25美元,有台湾、韩国、日本、香港、新加坡、马来西亚、美国、英国等地的VPN服务器可用,支持PPTP、L2TP、IPSec、OpenVPN、SSTP、IKEv2六种VPN连接方式。

购买地址:https://stacksocial.com/sales/ivacy-lifetime-subscription?rid=4992791  (购买时看到Promo Code?点击这个按钮输入优惠码JULY4TH价格会变成17美元)

 



via iGFW https://ift.tt/2m0kH0c

Sunday, July 1, 2018

VyprVPN——世界上最强大的VPN

众所周知VPN在隐私保护、网络自由和网络加速方面发挥着强大的影响力。我们可以使用VPN服务来保证隐私和安全,绕过审查和限制,提升视频游戏下载等网络速度。在家上网时我们可能受到网络运营商及政府的监视,美国最大运营商都曾曝出帮助政府监控用户,中国大陆就更可想而知了,在外出连接公共网络时我们又有可能会被人“抓包”而造成邮件、聊天记录、密码等信息泄密或是被人植入木马,这样的案例并不少见的,不需要什么高深的技术,一些小朋友都懂得利用一些工具进行WIFI嗅探与入侵;至于网络审查GFW我就不多说了,当然网络限制还包括有些视频网站的IP国家限制,如 Netflix ;至于游戏加速我们就不涉及了,当然还有些运营商干扰BT、迅雷等流量,如果使用了VPN,你的提供商仅能看见加密流量,却无法根据你在做的事进行限速。尽管VPN的作用还有很多,来我网站的主要还是为了保护隐私安全和突破网络封锁,我们就主要从这两点来说说为什么说VyprVPN是你最好的VPN。

我们知道大陆已经确认出售VPN违法,还因此抓捕了不少VPN、SS等翻墙服务商家,致使国内一些长期提供VPN、SS的商家宣布停止服务,都金盆洗手了,后来进入的那些鱼龙混杂的商家存在随时跑路的风险,在大陆他自己的人身安全都无法保障,他们随时都可能被抓捕,使用他们的服务怎么可能保障您的安全,所以国内商家都可以忽略了。国外商家提供SS、SSH等代理服务的很少也可以略。我们主要还是讨论国外VPN服务商,国外的VPN服务商很多,知名的也不少,VyprVPN又有什么优势呢?我认为主要有两点:

一是VyprVPN运行在自己的硬件和网络上,他们对VPN服务器硬件和网络有着绝对的控制权,一般的VPN商家都是租用第三方的服务器甚至VPS至多是服务器托管在别人的机房,这样他们就无法完全控制其服务和网络,他们可以不去记录你的数据,不去把你的数据出示给别人,可是要是绕过VPN服务商直接找服务器服务商索要数据呢,曾经就有一家VPN服务商拒绝提供用户信息给政府,不过政府还是得到了他们想要的数据,因为他们绕过了VPN服务商直接向服务器服务商索要,后来该VPN服务商还发布声明痛斥了该服务器商家还和他们中止了合作,不过用户数据还是泄露了,就因为他们不是自己的服务器硬件和网络,受制于人无法兑现他们的承诺。

另一点是VyprVPN对抗大陆网络审查的坚定信念,在大陆立法限制VPN服务后不少国外VPN商家顺势退出中国大陆市场,纷纷在软件或者网站上写着由于中国法律限制大陆用户停止使用云云,其实他们主要是不愿意投入时间和金钱去反制大陆对VPN的封杀,因为这样耗时耗力还耗钱,他们的大陆付费用户很少,犯不上投入这钱去研发技术加强针对性调整,于是一纸声明冠冕堂皇。VyprVPN服务因美国政府监控用户而发起,创始人坚信网络流量不应该被区别对待,坚持网络自由的信念,在瑞士成立了VyprVPN。他们为对抗中国大陆的网络封锁开发了具有专利技术的Chameleon™ VPN 技术,在VPN的传输层面上打破了GFW的封锁,并时时检测网络流量,对于大陆的IP封锁准备了多套方案,在6月份GFW对VPN服务商进行了四次大规模的封锁,主要是域名和IP封锁,VyprVPN第一时间收到检测报警,并启动预案在一两个小时内解决了网络封锁问题,而有些VPN服务商反应缓慢迟迟没有解决方法,更有甚者告诉用户钱退给你另找他家吧,在GFW面前束手无策。

目前VyprVPN官方世界杯促销,优惠力度很大,15号结束,需要的不要错过,购买地址:https://www.goldenfrog.com/zh/vyprvpn/world-cup-special?offer_id=235&aff_id=4579

VyprVPN是由Golden Frog研制开发的,Golden Frog中文直译过来称为金蛙,Golden Frog为响应641a房间而成立,这是位于旧金山的一件知名的办公室,NSA在那里对AT&T的网络进行监督。Golden Frog曾向联邦通讯委员会提出这项应引起警惕的活动,但是并没受到注意。于是并没有等待政府对互联网用户提供保护,Golden Frog于是成立并创造工具帮助在尊重用户隐私的同时,保持一个开放和安全的互联网体验。Golden Frog的创始人,Ron和Carolyn Yokubaitis有丰富的互联网经验,在1994年公共互联网萌发时就已拥有并开始操作互联网业务。

目前VyprVPN的官网和移动APP也开始支持了中文版本,并且支持支付宝支付,对于国内广大用户来说是一个好消息。VyprVPN有60多个国家(14个亚洲服务器包括香港、澳门、台湾、日本、韩国、新加坡等)700多个服务器和20多万IP,拥有Windows,Mac,Linux,Android,IOS,路由器等客户端,支持PPTP、L2TP、IPsec、IKEv2、OpenVPN和Chameleon六种协议,一个账号可同时连接5个设备,没有流量及速度限制,只记录最少的信息并免费提供了VyprDNS 服务NAT防火墙用以增强用户的隐私保护。另外其VyprVPN云服务允许用户在自己的VPS服务器上搭建支持OpenVPN、Chameleon和IPSec的VPN服务,可以直接连接使用,也可以在VyprVPN客户端里显示自己的服务器连接使用,非常强大!

VyprVPN购买地址:https://www.goldenfrog.com/zh/vyprvpn/world-cup-special?offer_id=235&aff_id=4579

(支付宝购买不支持3天无理由退款,PayPal支持3天退款,PayPal购买时注意取消循环扣费,VyprVPN提供免费1G流量可测试其速度)



via iGFW https://ift.tt/2KvKXNN