2014年3月25日星期二

如何让tor在某国链接网络,新版详解

网址:https://bridges.torproject.org/
第一步,鼠标点击Pluggable Transports Tor Browser
第二,鼠标点击 official Tor Browser packages.(一定要下载Tor Browser 3.6-beta-1,含有支持obfs2或obfs3网桥的Pluggable Transports,obfsproxy是试图规避审查,通过将客户端与桥之间的Tor流量的工具。这样一来,检查员,谁通常监控客户端和桥之间的流量,将无辜的前瞻性转化流量,而不是实际的Tor流量。
obfsproxy支持多种协议,称为可插拔的传输,其中指定的流量如何转化。例如,可能会有哪些转变Tor的流量看起来像普通的HTTP流量的HTTP传输。可插拔传输页面获取更多信息。https://www.torproject.org/projects/obfsproxy.html.en#download)


第三,下载Tor Browser 3.6-beta-1,选者语言,下载后安装文件,运行tor,点击Open settings

第四,点击configure

第五,选者“Yes”设置代理,或选者“No”不设置代理,点击Next
第六,选者“Yes”走指定端口,或选者“No”,点击Next
第七,设置网桥(某国必须设置网桥,否则无法连接tor网络)

第八,获得网桥(https://bridges.torproject.org/),点击 Bridges
第九,选者obfs2或obfs3网桥


第十,点击Get Bridges,输入字母,点击i an human,把网桥粘贴

点击connect,可以自由上网了。

2014年3月20日星期四

使用路由表为VPN加速


由于连接上VPN后,默认所有流量都会走VPN线路,为了访问国内网络速度不变,可以使用设置路由表的方法解决,但是为了使用VPN加密及匿名的话,就没有必要设置路由表了。
其中Google项目在这里https://code.google.com/p/chnroutes,有兴趣的可以研究下,包括各个平台的设置方法。
以下是VPNCUP制作的在Windows平台下添加路由表的批处理文件。
脚本文件下载---脚本提取生成日期2012-10-15
也可以到这里下载最新自动生成的脚本https://chnroutes-dl.appspot.com/
使用方法介绍:
其中包括2个文件,vpnup.bat文件是添加路由表文件,vpndown.bat文件是删除路由表文件,脚本提取生成来自http://ftp.apnic.net/apnic/dbase/data/country-ipv4.lst ,(注意:win7及vista需要管理员权限执行批处理文件),以下分两种情况设置:
1:当使用路由上网(非拨号,指设置网关来上网的)
修改vpnup.bat的“set gw=192.168.1.1”,将192.168.1.1替换成你的路由网关,然后执行一次就OK了,由于添加的路由信息使用的是“route add”命令,所以重新开机后添加的路由表会消失,可以把“route add”修改为“route -p add”,这样就可以不用每次开机都执行批处理文件了,当然是可以使用vpndown.bat删除以上添加的路由表的,但是理论上不删也是不影响到什么。
2:当使用的是拨号上网,会有点麻烦。
修改vpnup.bat的“set gw=192.168.1.1”,将192.168.1.1替换成你的IP地址。
而且当你的上网IP变了之后.需要更新路由表。也就是需要删除原来的路由表。
可以手工操作,方法是进入运行下面的命令
“route del 之前上网的IP”
并更改批处理文件后,重新执行一次…

VPN和路由表



VPN简介:
VPN就是虚拟专用网的简称。比如某个公司内部办公系统禁止外网访问,而您恰恰又不在公司内网,这个时候就需要建立一个虚拟内网,也就是VPN,一旦计算机连接上VPN,你的计算机就如同在公司的内部网络一样。
所以,如果您的公司在日本,那么连接上VPN之后,网络就会显示您在日本的公司内部,就可以自由的在内网中使用公司的网络系统,其实这也是当初VPN多数的用途!当然在网络高度那个那个的中国,VPN有更多特殊的用途,此处不表,评论中也请大家勿提。
路由表简介:
可以这么说,路由表就是一些规则,这些规则的目的在于告诉计算机如何访问目标网络,就如同道路的指示牌一样,所以路由表是可以调整的,就如同从成都到重庆有多种走法一样。
看到这里,也许您已经明白,路由表和VPN是两个无关的概念,因此无论是您采用的是L2TP、PPTP 还是openVPN的环境,这都和当前路由表是否有效毫无关系.
相信有些朋友知道这样一个项目,https://code.google.com/p/chnroutes/ 这个项目其实就是为用户提供一个路由表,该路由表的作用是:国内网络走本地网络,国外网络走VPN接口,所以,深受广大真正网虫的喜爱。
但是有朋友在twitter上亲身测试,这个脚本无效,说是只支持openVPN,这其实是不可能的,原因参照本文前面的内容!
如果有朋友依然不信,下面我将测试方法和结果表述如下
首先,大致讲一下chnroutes这个脚本的原理,解释在注释#号后面,只截取前面几行:
这里下载window版本的批处理文件,用记事本打开vpnup.bat,下面解释部分代码

  1. @echo off #关闭屏显,这个不关键,忽略之
  2. for /F "tokens=3" %%* in ('route print ^| findstr "<0.0.0.0>"') do set "gw=%%*" #寻找当前默认网关,即本地网卡。(如果开启了openVPN,那么就是VPN对应的IP地址,所以在请开启vpn之前运行此脚本)
  3. ipconfig /flushdns #清空DNS
  4. route add 1.12.0.0 mask 255.252.0.0 %gw% metric 5 #添加路由表,如果网络是1.12.0.0/16 ,则走本地网关
  5. #后面所有的均如此 ,后面是都是穷举中国的网段,让中国的ip走本地网络
测试正式开始
  1. 随便选一个VPN
  2. 连接之然后首先查看本机IP地址,如下图,您可以看到两个IP地址,一个是联通3G的网络IP 172.20.118.77(由于测试过程中,重新拨号过一次,因此后面IP有所变化),一个是VPN端口的IP地址10.10.10.5,您也可以理解成两张网卡,一张本地网卡,一张VPN网卡,当然这些IP地址都是私有IP地址。
  3. 在没有自定义设置路由表的前提下,我们来做一次路由追踪,算了,别说得这么神秘,就是运行一个命令,看看本机连接国外、国内的网络是如何走出去的?
    首先分别测试连接到blockcn.com(美国) 和QQ.com(中国)

    大家可以从上面的图片看到,在没有添加自定义路由表的情况下,无论国内的网络还是国外的网络,都是从VPN的这个张“网卡”上面走出去的(请看圈住的部分)。
  4. 下面运行bat批处理文件,在PC机上添加自定义路由表
  5. 然后路由追踪,结果如下

    从上图可以看到,添加自定义路由表之后,国外的IP网络就从VPN网卡走,国内的就通过本机IP10.179.0.99走了。
    为了再次确认,断开VPN,再次路由追踪,大家可以看到,本机确实是IP地址10.179.00.99
至此测试完毕,其实,这个测试完全没有必要,因为路由表和VPN毫无关系,连接了VPN,就如同电脑多了一张默认网卡,但是既然有朋友非常有信心的坚持认为这个自定义路由的脚本无效,那么只好发表这篇日志了。
当然您也可以用同样的方法测试。
此文不涉及路由表知识,不涉及VPN专业知识,也不涉及IP知识!


通过IPV6实现自由上网的方法

近些日子有朋友问起如何通过IPV6访问facebook,twitter,youtube等网站,这位朋友只是一位商务人士,访问上面的网站也只 是为了做他们的产品推广和海外拓展之用。由 此我想到,GFW的网络封锁举措,带来的损失在商务层面恐怕也不只是一点点——这是题外话了。下面将通过IPV6实现访问被封锁的部分国外网站(之所以说 是部分网站,因为通过这种方法首先要将你需要访问的网站的IPV6地址写入hosts文件。也就是说如果你不知道你要访问的网站的IPV6地址或者网站本 身不支持IPV6访问的话都会造成你无法通过这种方法翻墙访问)的方法详细介绍一下,便于有这方面需求的朋友去参考。
第一步:在你的电脑上开通IPV6协议支持
1.点击桌面左下角的开始——运行——输入cmd——回车确定

2.在弹出的dos界面里面输入ipv6 install——回车确认
第二步:安装gogonet客户端
由于目前的IPV6协议处于推广的初级阶段,IPV4网络仍然是主流。而在IPV4环境中接入IPV6网络需要通过隧道的方式,当然,隧道连入 IPV6网络的方式也有好几种:ISATAP隧道、6to4隧道、teredo隧道、隧道代理、第三方软件支持等,方法虽然多,但是大多数人的网络环境决 定了你的选择并不多,因为ISATAP隧道、6to4隧道、隧道代理等几种方式都需要你有固定的公网IPV4地址,你有吗?(相信大部分是都是没有 的),teredo隧道配置的方法可以参考网络上的教程(用一句很流行的话,这个百度一下你就知道了!不推荐你使用谷歌,因为谷歌一下你知道的就太多 了……),这个不需要第三方代理软件的方法可以在CMD里面配置成功的,不过很不稳定(博主亲测过的,也许这和博主的宽带环境有关吧);相比之下通过第三 方软件的方法是最稳定的,尤其是gogonet的客户端连入IPV6,目前来说应该是最稳定的方式,至少这是博主目前找到的最适合自己的方式。
1.访问www.gogo6.com这个网站,在网站点击如下的链接

2.然后就会进入如下的页面,因为gogo6下载它的客户端是需要注册的,点击join gogonet

3.然后进入的网站注册页面,这里没有什么可以说的,填上你的电子邮件地址,自己设定一个网站登入的密码,重复确认这个密码。下面画红圈的地方需要 注意一下,在里面输入”IPV6″(注意是大写的,不包括引号)。然后就是验证码,这个验证的东东是谷歌做出来的,好是好,就是有些字模糊得很,有些根本 看不清,如果你看不清的话就点击那个小喇叭上面的刷新按钮,重新换两行验证的字符行。

4.注册成功之后会发一封邮件到你留下的邮箱里面,点击邮件里面的链接确认邮箱的有效性,这个就不截图了。
5.确认了邮箱的有效之后,gogo6还需要你填一份关于你自己的资料,打星号的都是必填的,哪怕是填ABC都可以,填好之后就可以进入以下的下载页面了!

6.这个看你操作系统的版本了,博主的是XP系统,32位的,果断地下载第一个。如果你是64位的系统那你就选择第二个吧!注意不要下载错了,是gogoclient Home Access Version哦!
7.下载好了之后是下面的东东,双击安装吧!

8.一路next下来就可以了,没有什么好说的,不过到了如下的这一步的时候您就要注意了,一定要点击“仍然继续”

9.安装完成之后会跳出如下的界面,这个就是gogonet的客户端界面了,如果您不需要一个固定的IPV6地址的话,那么您直接点击connect就可以了。

连接上之后会在你电脑的右下角出现一个小类似于本地连接的小电脑的标志。那表明你现在在IPV4之外又已经有了一个IPV6的连接。

10.如果您需要拥有一个固定的IPV6地址,那么您还需要去gogo6网站注册一个账号,注意这个账号和你之前注册的网站的账号是不一样的,之前你注册的账号仅仅是用于登陆网站下载客户端的。而这个账号是用来绑定你的IPV6地址的。注册的链接如下:
http://www.gogo6.com/freenet6/registration
11.注册完成之后在gogoclient的basic选项里面按照如下配置。server address改成:authenticated.freenet6.net;点选connect using following credentials,在里面输入你刚才注册的账号和密码(可别照着博主的填哈!),填写完成之后其他都不需要去改,点connect就可以连接上 IPV6网络了,并且这时候您的IPV6地址是固定的了,不管你是重启电脑还是重启客户端。

第三步:修改hosts文件
将您需要访问的网站的IPV6地址写入hosts文件——当然,博主已经给你收集了目前主流的一些网站的IPV6地址,提供下载文件给你,你下载下 来然后通过如下的路径找到原文件的位置并且替换掉原来的hosts文件:WINDOWS\system32\drivers\etc\hosts (大部分的windows文件夹都是在C盘的,如果您实在不是那大部分中的一个,那你就找您自己的windows文件夹吧!)注意下载后要解压!
hosts文件下载
小结:第一步是让您的电脑支持IPV6协议;第二步是让你的电脑接入IPV6网络;第三步是让指定的部分网站以IPV6的方式优先访问。
如何测试自己是不是已经接入了IPV6网络可以通过如下的途径去验证:
1.可以访问ipv6.google.com,如果可以访问的话则说明已经接入IPV6网络了。
2.可以通过网站 test-ipv6.com测试是否已经接入IPV6网络以及目前的IPV4公网地址以及IPV6地址。
3.可以通过访问网站www.kame.net来测试是否已经成功接入IPV6网络,如果已经接入IPV6网络则里面的乌龟是活动的,如果是 IPV4网络则里面的乌龟是静止不动的。(IE、opera、safari测试通过,chrome、火狐测试不通过,因为chrome浏览器和火狐浏览器 都是IPV4优先的,所以即便已经接入IPV6网络,这两个浏览器也是优先通过IPV4路线去访问网站的)
4.可以在CMD窗口ping支持IPV6的网站,如果显示连接的地址是IPV6地址,则说明IPV6已经成功连入。本站的地址也已经开通IPV6 支持,本站的IPV6地址是2600:3c01::f03c:91ff:fe93:4cb7,你可以ping viful.com试试看是不是能ping到前面的IPV6地址。
5.可以通过在CMD窗口输入 ipconfig来查看,如果有2001:开头的地址,则说明已经成功接入IPV6网络,如果只有fe80::开头的地址,则说明本机虽然已经开启 IPV6协议支持,但是尚未接入IPV6网络。而如果只有类似于 192.168.1.xx 和 169.254.195.209这样的地址,则说明你的电脑尚未开启IPV6协议支持。
祝您好运!
平安!喜乐!
原文http://www.viful.com/tong-guo-ipv6-shi-xian-fan-qiang-de-fang-fa.html

连接ipv6网络

网址:http://ipv6day.tw/
一般使用者可以透過TWNIC與國內大型ISP共同推出的IPv6 Tunnel Broker使用免費IPv6連線服務。
IPv6 Tunnel Broker撥接連線程式安裝設定簡易說明如下:
  
1.
下載安裝Tunnel Broker撥接連線程式 (參考各ISP說明下載或由此下載)
2.
安裝.NET Framework 2.0 (未安裝者會自動引導安裝)
3.
執行Tunnel broker 撥接連線程式
4.
第一次執行須設定撥號參數 (參考參數表或各ISP的服務說明)
5.
設定後直接按Connect連上IPv6網路

以下是各ISP IPv6 Tunnel Broker免費連線的服務說明:
  
亞太線上http://www.apol.com.tw/ipv6/ipv6-tb-4.html
遠傳電信http://www.ipv6.seed.net.tw/how2v6/
台灣大電訊http://www.twmsolution.com/ipv6/
台灣碩網http://www.so-net.net.tw/service/ipv6/
中華電信http://www.ipv6.hinet.net/installGuide.htm
中研院計算中心http://www.ascc.sinica.edu.tw/iascc/
articals.php?_section=2.4&_op=?articalID:2258
  
台灣各ISP提供IPv6連線方式
 
企業用戶可以與以下網路營運單位連絡取得IPv6商用示範性服務:
中華電信

各ISP Tunnel broker 撥接連線程式參數表

單位名稱Gateway6 AddressConnect Mode
亞太線上tb.ipv6.apol.com.twAnonymously (免帳號)
tb2.ipv6.apol.com.tw申請帳號密碼
http://tb2.ipv6.apol.com.tw:8080
遠傳電信tb.ipv6.sparqnet.net申請帳號密碼
http://tb.ipv6.sparqnet.net
tb.ipv6.fetnet.netAnonymously (免帳號)
台灣碩網v6tunnel.so-net.net.twSo-net ADSL帳號
中華電信tban.ipv6.hinet.netAnonymously (免帳號)
tb.ipv6.hinet.netHiNet ADSL帳號
台灣大哥大hg.tfn.net.twAnonymously (免帳號)
ipv6tb.ttn.netAnonymously (免帳號)
中研院計算中心tb2.ipv6.ascc.net申請帳號密碼
http://tb2.ipv6.ascc.net

如何用 Tor 洋葱

    目前,大陆可使用 Pluggable Transports Bundle 和 obfs3 网桥成功连接 Tor 网络。
    分为2个步骤:1. 获取 Pluggable Transports Bundle;2. 获取并添加 obfs3 网桥。
     
    Q:如何获取 Tor 软件?
    A:可使用2种方式获取 Tor 软件。
            1. 镜像下载。
            请从以下地址下载所需的 Tor 软件包:
            https://www.torproject.us/dist/
            http://tor.dev-random.de/dist/
            http://199.175.55.215/dist/
            http://torproject.guilhem.org/dist/
            更多镜像地址,请参阅 mirror 页面:http://tor.amorphis.eu/getinvolved/mirrors.html.en。
     
            2. BT 下载。
            可从 https://www.torservers.net/mirrors/torrents/magnets.txt 获取相应软件包的 magnet 地址
     
    Q:如何获取 obfs3 网桥?
    A:可通过以下三种方式。
     
            1.发送邮件至 bridges@torproject.org,再正文内注明“obfs3”即可收到包含相应网桥的回复邮件。
            2. 打开官方bridge页面 https://bridges.torproject.org/?transport=obfs3,输入该页面中生成的字符验证。
            3. 发送邮件至客服 help@rt.torproject.org,说明需要 obfs3 网桥,可收到人工回复。
     
    Q:如何添加网桥?
    A:在 Vidalia Control Panel(控制面板)中,单击 Setting(设置)打开设置窗口,然后单击 Network(网络)选项卡,选择第三个选项:My ISP blocks connections to the Tor network(ISP 封锁了 Tor 网络连接)。接着将 obfs3 网桥复制到 Add a bridge(添加网桥)下的文本框中,单击右侧“+”号即可。
     
     
    如有疑问,请咨询客服人员 help@rt.torproject.org 或 help-zh@rt.torproject.org(中文)。

2014年3月19日星期三

tor的配置

 https://www.torproject.org/projects/vidalia.html.en
编辑Tor配置文件
转到Vidalia控制面板的“高级”,点编辑Torrc
排除节点
ExcludeNodes {cn},{hk},{mo},{sg},{th},{pk},{by},{ru},{ir},{vn},{ph},{my},{cu}
排除出口节点
ExcludeExitNodes {cn},{hk},{mo},{sg},{th},{pk},{by},{ru},{ir},{vn},{ph},{my},{cu}
指定出口/入口节点
ExitNodes Simple1,Simple2
EntryNodes  –表示入口节点
ExitNodes –表示出口节点
StrictExitNodes  1 –表示强制使用出口节点
StrictNodes 1 –表示强制使用指定的节点
Vidalia 显示国旗
1,下载一个Tor Browser 解压后在其中\Data\Tor目录中找到geoip文件。 2,将geoip 复制到Vidalia Bundle 目录 3,打开Vidalia 主界面 进入设置--高级--编辑torrc 加入如下语句 GeoIPFile D:\Vidalia Bundle\Vidalia\geoip(此地址指向geoip文件)  重新启动Vidalia  即可。。 看来是给Vidalia Tor精简掉了,为了保护隐私吧.

关于内网用户使用gogo6来翻墙的若干技巧

感谢网友z235689785投递
注意:如果你是教育网用户,或者不透过路由器的ADSL用户(即你家只有一台电脑拨号上网的),不推荐你看这篇文章,请百度“高校ISATAP”,享用速度更快的ISATAP方式接入。
以下繁体中文部分整理自 http://ipv6day.tw/07connect.html 经测试有效!
一般使用者可以透過TWNIC與國內大型ISP共同推出的IPv6 Tunnel Broker使用免費IPv6連線服務。
IPv6 Tunnel Broker撥接連線程式安裝設定簡易說明如下:
1.下載安裝Tunnel Broker撥接連線程式 (參考各ISP說明下載或由此下載 http://www.go6.net/4105/download.asp )
2.安裝.NET Framework 2.0 (未安裝者會自動引導安裝)
3.執行Tunnel broker 撥接連線程式
4.第一次執行須設定撥號參數 (參考下面的參數表或各ISP的服務說明)
5.設定後直接按Connect連上IPv6網路
-= 各ISP Tunnel broker 撥接連線程式參數表 =-
亞太線上
tb.ipv6.apol.com.tw (免帳號)
tb2.ipv6.apol.com.tw 申請帳號密碼 http://tb2.ipv6.apol.com.tw:8080
遠傳電信
tb.ipv6.sparqnet.net 申請帳號密碼 http://tb.ipv6.sparqnet.net
tb.ipv6.fetnet.net (免帳號)
台灣碩網
v6tunnel.so-net.net.tw So-net ADSL帳號
中華電信
tban.ipv6.hinet.net (免帳號)
tb.ipv6.hinet.net HiNet ADSL帳號
台灣大哥大
hg.tfn.net.tw (免帳號)
ipv6tb.ttn.net (免帳號)
中研院計算中心
tb2.ipv6.ascc.net 申請帳號密碼 http://tb2.ipv6.ascc.net
-= 以下是各ISP IPv6 Tunnel Broker免費連線的服務說明 =-
亞太線上 http://www.apol.com.tw/ipv6/ipv6-tb-4.html
遠傳電信 http://ipv6.fetnet.net/how2v6/step.html
台灣大電訊 http://www.twmsolution.com/ipv6/
台灣碩網 http://www.so-net.net.tw/service/ipv6/
中華電信 http://www.ipv6.hinet.net/installGuide.htm
中研院計算中心 http://www.ascc.sinica.edu.tw/iascc/articals.php?_section=2.4&_op=?articalID:2258
以上繁体字内容来自台湾IPv6日的官方宣传网站,之所以先转这个是因为:这种Tunnel Broker技术无视公网内网,不管你是ADSL用户还是NAT用户(如公司、企事业单位上网的劳苦大众们),这个方法都是有效的。并且,这种IPv6法 不需要在黒窗口里面输命令什么的,安装客户端简单几步就搞定了。
建议重点阅读“中研院計算中心”那个链接,不仅给出了详细的客户端设置方法,而且有一个重要的信息透露出来,那就是:这个中心申请到的账号密码可以 支持目前最流行的傻瓜Tunnel Broker客户端gogo6,gogo6自带的服务器都在欧美国家,中国用起来很不爽,老断,但是搭配上你在台湾的账号密码,那结果就完全不一样了,因 为台湾那些服务器的ping值平均只有210,比欧美的万人Tunnel Broker服务器快多了,并且申请过程中还无需受英语页面的折磨。
同时建议阅读维基百科 http://zh.wikipedia.org/zh-tw/IPv6 关于IPv6的权威概况,有助于您的设置和使用
通过以上的安装,设置,连接之后,你就算获得了台湾的IPv6地址了,接下来,你还需要写入hosts记录(因为这种方法无法通过IPv6解析域名),以便访问Google、Facebook、Twitter、Youtube等国外优秀网站。
参考这篇文章,有详细说明: https://docs.google.com/View?id=dfkdmxnt_61d9ck9ffq
写了hosts之后,试试在浏览器(推荐最新版的Firefox、Chrome、IE8/9/10等,国内的360、搜狗、QQ什么的就一边儿歇着 吧)里输入ipv6.google.com,如果没错的话,你会打开谷歌台湾,或英文的Google页面,右下角写着“Go to Google Taiwan”。恭喜你,你的浏览器成功“搬家”去台湾了,跟方校长说再见吧。
行文至此,你已用上了IPv6,一个没有墙的世界等待着你自由翱翔了。记录下以下一些有用的网站或信息吧吧,对你的翻墙或许能起到有效的补充:
∎∎ IPV6地址查询工具(也可查IPV4地址)
http://www.ipv64.com/
∎∎ SixXS IPv6-IPv4 and IPv4-IPv6 Website Gateway/Proxy
http://www.sixxs.net/tools/gateway/
这是啥呢?比如你发现一个网站 http://www.jugelizi.com 被方校长干掉了,那么你不妨试试访问 http://www.jugelizi.com.sixxs.org ,没准儿就能访问这个站点啦。(英文过关的同学可以看看里面的说明,有个进一步的了解)同时,页面右上角的绿框框里面会显示你的IP地址,也算顺便检验你是不是真正地用上IPv6了。
∎∎ 同时支持IPv6和IPv4测速
http://ipv6-test.com/speedtest/
测速的同时,还可读出本机正确的IPv4/IPv6公网地址
∎∎ IPv6 HTTP 代理:gfw-proxy.co.cc:3128
把浏览器里的http代理设置成这个就可以踢方校长的屁股哦亲(IE浏览器无效)
∎∎ IPv6 Tracker
http://www.ipv6tracker.org/
正规的BT下载客户端(如uTorrent等)是支持IPv6协议的,这个就是相应的IPv6 Tracker服务器列表
∎∎ IPv6网页代理 http://ipv6.studioproxy.com
基于IPv6协议的网页代理,不用怕页面忘了勾选加密什么的被方校长重置连接
∎∎ http://www.hscripts.com/tools/HDNT/dns-record.php
这个是查DNS记录的,选AAAA就是查一个域名对应的IPv6是多少
∎∎ 唐伯虎真传的“还我APPSPOT拳”
谷歌的appspot大家都不陌生吧,上面可以见各种翻墙应用譬如twitter api啊、GAE代理啊网页代理啊什么的
.appspot.com 这个域名对应的IPv6地址是
2404:6800:8005::2e
2404:6800:8005::2d
2404:6800:8005::2f
2404:6800:8005::8d这4个
今天咱们有IPv6了,不用再在方校长的淫手之下当委屈的小媳妇了,你被强奸的twitter api tuitui.appspot.com,你被强奸的GAE mygae.appspot.com等等等等
都写进hosts吧,例如:
2404:6800:8005::2f mygae.appspot.com
2404:6800:8005::2e tuitui.appspot.com
(那4个IP可以换着换着的用)
dns缓存刷新之后,一切原地满血复活
∎∎ 通过IPv6访问赛风请猛击 https://v6v6v6.me 人挡杀人,方挡杀方
∎∎ [tor-dev] Draft Proposal for BridgeDB IPv6 Support
http://bit.ly/uCh26G
Tor正在努力地支持IPv6网桥哦亲
∎∎ 仍然对自慰门、无J浏览等红牌小姐抱有性幻想的懒人们,试试访问 http://2001:470:1f0e:456::2 你看到了什么?
(注意那个方括号哦,这是浏览器直接访问IPv6地址的标准格式)
∎∎ [2001:470:1f0e:456::2]:80
把浏览器里的http代理设置成这个还可以翻墙哦亲(设置后无法访问国内的网站如QQ啊优库啊什么的)
windows8如何顺利安装gogo6http://igfw.net/archives/8573

关于内网用户使用gogo6来翻墙的若干技巧

感谢网友z235689785投递
注意:如果你是教育网用户,或者不透过路由器的ADSL用户(即你家只有一台电脑拨号上网的),不推荐你看这篇文章,请百度“高校ISATAP”,享用速度更快的ISATAP方式接入。
以下繁体中文部分整理自 http://ipv6day.tw/07connect.html 经测试有效!
一般使用者可以透過TWNIC與國內大型ISP共同推出的IPv6 Tunnel Broker使用免費IPv6連線服務。
IPv6 Tunnel Broker撥接連線程式安裝設定簡易說明如下:
1.下載安裝Tunnel Broker撥接連線程式 (參考各ISP說明下載或由此下載 http://www.go6.net/4105/download.asp )
2.安裝.NET Framework 2.0 (未安裝者會自動引導安裝)
3.執行Tunnel broker 撥接連線程式
4.第一次執行須設定撥號參數 (參考下面的參數表或各ISP的服務說明)
5.設定後直接按Connect連上IPv6網路
-= 各ISP Tunnel broker 撥接連線程式參數表 =-
亞太線上
tb.ipv6.apol.com.tw (免帳號)
tb2.ipv6.apol.com.tw 申請帳號密碼 http://tb2.ipv6.apol.com.tw:8080
遠傳電信
tb.ipv6.sparqnet.net 申請帳號密碼 http://tb.ipv6.sparqnet.net
tb.ipv6.fetnet.net (免帳號)
台灣碩網
v6tunnel.so-net.net.tw So-net ADSL帳號
中華電信
tban.ipv6.hinet.net (免帳號)
tb.ipv6.hinet.net HiNet ADSL帳號
台灣大哥大
hg.tfn.net.tw (免帳號)
ipv6tb.ttn.net (免帳號)
中研院計算中心
tb2.ipv6.ascc.net 申請帳號密碼 http://tb2.ipv6.ascc.net
-= 以下是各ISP IPv6 Tunnel Broker免費連線的服務說明 =-
亞太線上 http://www.apol.com.tw/ipv6/ipv6-tb-4.html
遠傳電信 http://ipv6.fetnet.net/how2v6/step.html
台灣大電訊 http://www.twmsolution.com/ipv6/
台灣碩網 http://www.so-net.net.tw/service/ipv6/
中華電信 http://www.ipv6.hinet.net/installGuide.htm
中研院計算中心 http://www.ascc.sinica.edu.tw/iascc/articals.php?_section=2.4&_op=?articalID:2258
以上繁体字内容来自台湾IPv6日的官方宣传网站,之所以先转这个是因为:这种Tunnel Broker技术无视公网内网,不管你是ADSL用户还是NAT用户(如公司、企事业单位上网的劳苦大众们),这个方法都是有效的。并且,这种IPv6法 不需要在黒窗口里面输命令什么的,安装客户端简单几步就搞定了。
建议重点阅读“中研院計算中心”那个链接,不仅给出了详细的客户端设置方法,而且有一个重要的信息透露出来,那就是:这个中心申请到的账号密码可以 支持目前最流行的傻瓜Tunnel Broker客户端gogo6,gogo6自带的服务器都在欧美国家,中国用起来很不爽,老断,但是搭配上你在台湾的账号密码,那结果就完全不一样了,因 为台湾那些服务器的ping值平均只有210,比欧美的万人Tunnel Broker服务器快多了,并且申请过程中还无需受英语页面的折磨。
同时建议阅读维基百科 http://zh.wikipedia.org/zh-tw/IPv6 关于IPv6的权威概况,有助于您的设置和使用
通过以上的安装,设置,连接之后,你就算获得了台湾的IPv6地址了,接下来,你还需要写入hosts记录(因为这种方法无法通过IPv6解析域名),以便访问Google、Facebook、Twitter、Youtube等国外优秀网站。
参考这篇文章,有详细说明: https://docs.google.com/View?id=dfkdmxnt_61d9ck9ffq
写了hosts之后,试试在浏览器(推荐最新版的Firefox、Chrome、IE8/9/10等,国内的360、搜狗、QQ什么的就一边儿歇着 吧)里输入ipv6.google.com,如果没错的话,你会打开谷歌台湾,或英文的Google页面,右下角写着“Go to Google Taiwan”。恭喜你,你的浏览器成功“搬家”去台湾了,跟方校长说再见吧。
行文至此,你已用上了IPv6,一个没有墙的世界等待着你自由翱翔了。记录下以下一些有用的网站或信息吧吧,对你的翻墙或许能起到有效的补充:
∎∎ IPV6地址查询工具(也可查IPV4地址)
http://www.ipv64.com/
∎∎ SixXS IPv6-IPv4 and IPv4-IPv6 Website Gateway/Proxy
http://www.sixxs.net/tools/gateway/
这是啥呢?比如你发现一个网站 http://www.jugelizi.com 被方校长干掉了,那么你不妨试试访问 http://www.jugelizi.com.sixxs.org ,没准儿就能访问这个站点啦。(英文过关的同学可以看看里面的说明,有个进一步的了解)同时,页面右上角的绿框框里面会显示你的IP地址,也算顺便检验你是不是真正地用上IPv6了。
∎∎ 同时支持IPv6和IPv4测速
http://ipv6-test.com/speedtest/
测速的同时,还可读出本机正确的IPv4/IPv6公网地址
∎∎ IPv6 HTTP 代理:gfw-proxy.co.cc:3128
把浏览器里的http代理设置成这个就可以踢方校长的屁股哦亲(IE浏览器无效)
∎∎ IPv6 Tracker
http://www.ipv6tracker.org/
正规的BT下载客户端(如uTorrent等)是支持IPv6协议的,这个就是相应的IPv6 Tracker服务器列表
∎∎ IPv6网页代理 http://ipv6.studioproxy.com
基于IPv6协议的网页代理,不用怕页面忘了勾选加密什么的被方校长重置连接
∎∎ http://www.hscripts.com/tools/HDNT/dns-record.php
这个是查DNS记录的,选AAAA就是查一个域名对应的IPv6是多少
∎∎ 唐伯虎真传的“还我APPSPOT拳”
谷歌的appspot大家都不陌生吧,上面可以见各种翻墙应用譬如twitter api啊、GAE代理啊网页代理啊什么的
.appspot.com 这个域名对应的IPv6地址是
2404:6800:8005::2e
2404:6800:8005::2d
2404:6800:8005::2f
2404:6800:8005::8d这4个
今天咱们有IPv6了,不用再在方校长的淫手之下当委屈的小媳妇了,你被强奸的twitter api tuitui.appspot.com,你被强奸的GAE mygae.appspot.com等等等等
都写进hosts吧,例如:
2404:6800:8005::2f mygae.appspot.com
2404:6800:8005::2e tuitui.appspot.com
(那4个IP可以换着换着的用)
dns缓存刷新之后,一切原地满血复活
∎∎ 通过IPv6访问赛风请猛击 https://v6v6v6.me 人挡杀人,方挡杀方
∎∎ [tor-dev] Draft Proposal for BridgeDB IPv6 Support
http://bit.ly/uCh26G
Tor正在努力地支持IPv6网桥哦亲
∎∎ 仍然对自慰门、无J浏览等红牌小姐抱有性幻想的懒人们,试试访问 http://2001:470:1f0e:456::2 你看到了什么?
(注意那个方括号哦,这是浏览器直接访问IPv6地址的标准格式)
∎∎ [2001:470:1f0e:456::2]:80
把浏览器里的http代理设置成这个还可以翻墙哦亲(设置后无法访问国内的网站如QQ啊优库啊什么的)
windows8如何顺利安装gogo6http://igfw.net/archives/8573

全国人民喜迎Tor支持IPv6网桥

感谢作者Ben网友投递
相信用Tor的童鞋们都会很郁闷,因为Tor被封得很快,直接连接Tor目前在中国已经几乎不可能了,必须要设置代理或者是使用网桥,但是网桥和代理封锁得很快,需要不停找新的,很麻烦,没有被封杀的代理也常常不稳定,用着很不舒心。
现在,Tor的网桥可以支持IPv6了,只要填入一个IPv6的网桥,就又可以无拘无束地继续享用Tor了。下面就来一步一步讲一下,怎么使用Tor的IPv6网桥:
第一步,获取Tor。
Tor只有0.2.3.12以上的版本才支持IPv6网桥,所以你必须获取最新的Tor。
请访问:
https://www.torproject.org/projects/vidalia.html.en
或者
https://www.torproject.org/projects/obfsproxy.html.en
下载一个最新版的Tor套件。
如果您不会用Tor,请先去搜索一下Tor的教程,学会基本的设置,不然后面的讲解读起来可能会有困难。
第二步,获取IPv6连接
您的计算机必须能够访问IPv6网站,如果您没有IPv6连接,请搜索“ISATAP”或者“gogo6”的相关教程
这里推荐一篇Z大写的教程:
http://igfw.net/archives/6780
理论上适用于任何上网情况(但前提是你用的不是Windows8,因为它不支持教程里提到的软件gogo6)
第三步 获取Tor网桥
访问这里:https://bridges.torproject.org
这里列出了一个IPv6的Tor网桥,复制它
然后打开Vidalia控制面板,转到“网络”,勾选“我的ISP阻挡了对Tor网络的连接”
在下面展开的条形白框中,粘贴这个网桥,点绿色的加号,这样网桥就加入下面的大白框里面了
注意,只添加这一个网桥即可!
第四部 编辑Tor配置文件
转到Vidalia控制面板的“高级”,点编辑Torrc,这样就展开了Tor的配置文件
添加这两行
ExcludeNodes {cn},{hk},{mo},{sg},{th},{pk},{by},{ru},{ir},{vn},{ph},{my},{cu}
ExcludeExitNodes {cn},{hk},{mo},{sg},{th},{pk},{by},{ru},{ir},{vn},{ph},{my},{cu}
这是为了排除可能存在的由中国有关部门建立的间谍节点!这个很重要,如不排除,将招致跨省
(至于原因,请参考我以前写的一篇教程:http://igfw.net/archives/5755 其中“环游地球第二步、第三步”两节的讲解)
编辑好之后,点“确定”,然后就可以连接Tor网络了,现在上Tor就不会受到任何干扰了,因为从你的电脑出去的流量都是IPv6协议的数据包,GFW拿它没办法的。
再补充一下,怎么选特定国家的出口节点:
有时候可能需要把Tor的出口固定为某一个国家的IP,方法是编辑Torrc
按照前文所讲,在Tor的配置文件中加入:
ExitNodes Simple1,Simple2
StrictNodes 1
其中
ExitNodes –表示出口节点,Simple1,Simple2都是节点的名称,多个节点中间用英文的逗号隔开且不可以换行!
这里可以查询Tor节点的名称: http://torstatus.blutmagie.de 里面有详细的国籍,带宽等信息
(当然你也可以填国际域名缩写,比如 ExitNodes {US},{JP} 表示使用一切来自美国和日本的服务器作为出口,但是我不推荐这样做,这样固定出口可能不如填名字稳定)
StrictNodes 1 –表示强制使用指定的节点,这句不能漏,得和ExitNodes配合使用
本文原始地址http://igfw.net/archives/8554

获取 Tor 网桥的方法

Tor 下载了之后,基本上是不能直接使用的,因为 Tor 所用的网络已经被墙,所以 Tor 需要间接使用,其中最常用的方法就是使用网桥 (Bridge)
1、网页法
访问 Tor 官方的网桥页面,该页面会提供三个网桥。
2、邮件法
通过 Google 或者 Yahoo 的邮箱发送 “get bridges” 信息到 Tor 官方邮箱—— “bridges@torproject.org”,很快就会获得三个网桥。
3、获得obfs3
 https://bridges.torproject.org/bridges?transport=obfs3(下载最新版的

the Pluggable Transports Tor Browser Bundle

下载地址: https://www.torproject.org/docs/pluggable-transports.html.en#download


 匿名暗网Tor项目需要更多网桥。Tor被广泛用于绕过政府监视和互联网审查,但在中国伊朗等屏蔽Tor入口节点的国家,私下传播的网桥正变得日益重要。网桥是一种不对外公开的Tor网络秘密入口,但网桥也容易被探针检测出然后加以屏蔽,所以能让中国伊朗叙利亚网民绕过防火墙的唯一方法是使用obfsproxy网桥和pluggable transport插件混淆流量避开检测。Tor开发者表示他们需要更多的志愿者去运行混淆流量的Tor网桥。混淆网桥(obfuscated bridges)地址没有储存在Tor主目录而是储存在分布式数据库BridgeDB,为了避免完整网桥地址泄漏,BridgeDB每次请求只产生两个地址。但网桥地址和pluggable transport被探测出仍然只是一个时间问题,目前广泛使用的pluggable transport插件obfs2已被中国封杀,但obfs3仍然可以工作,但它只支持最新版的混淆网桥代理,Tor网络现在只有40个 obfs3网桥,开发者呼吁有更多人运行 obfs3网桥,建议 obfs2网桥用户升级到obfs3。

如何通过 gogoCLIENT 翻墙

IPv4 快不够用了,所以 IPv6 就出现了,于是 Facebook、Google、Twitter 等被墙的网站也都用上了长长的 IP 地址。
对于这些网站,如果你的宽带(例如教育网的)支持 IPv6,那么就可以直接访问;而如果你的宽带和我的一样,不支持 IPv6,那么也可以访问,不过需要借助第三方工具。
本文将介绍如何通过第三方工具 gogoCLIENT 访问那些有 IPv6 地址的被墙网站,具体步骤如下:

1、注册一个 gogo6 帐户

注册一个 gogo6 帐户
在 gogoCLIENT 页面,点击 Sign Up 按钮,通过邮箱地址或者 Facebook、Google、Twitter 等创建一个 gogo6 帐户。

2、下载并安装 gogoCLIENT

下载 gogoCLIENT
注册成功之后,登录并再次打开前面提到的 gogoCLIENT 页面,选择合适的版本下载。
目前,gogoCLIENT 提供 32 位和 64 位的 Windows 版,并且每个版本又分基本版本(Basic Version)和家庭版本(Home Access Version),其中后者比前者多了一个家庭局域网的功能而已。
另外,gogoCLIENT 还提供适用于 Linux/Unix/MacOS/BSD 系统的基本版,不过是源代码格式,需要使用 MAKE 命令安装,感兴趣的同学可以参考它的 PDF 指南(Guide)。下面只介绍如何在 Windows 系统上通过 gogoCLIENT 翻墙。

3、连接 gogoClIENT

连接 gogoClIENT
GogoClient 安装成功之后,运行并点击 “Connect” 按钮开始连接,如果连接成功,那么你就可以通过以下任意一种方法访问支持 IPv6 的被墙网站了。
3.1 后缀法
gogoclient sixxs.org
在任意支持 IPv6 的网站的网址后面添加以下后缀:
.sixxs.org
例如,要访问 Twitter,就可以直接使用以下链接:
http://twitter.com.sixxs.org
3.2 自动代理法
gogoclient 自动代理
原来,在浏览器的网络设置里面,只要勾选 “自动代理配置”,并输入以下链接就可以了:
http://gfw-proxy.co.cc/proxy.pac
但是以上的链接已经无效,而据我所知,目前还没有其他的自动代理可替代。
3.3 Hosts 法
gogoclient Hosts 法
之前所说,在 hosts 文件里面添加被墙网站的 IPv4 地址可以翻墙,现在安装了 gogoCLIENT 之后,在 hosts 文件里面添加被墙网站的 IPv6 地址也可以翻墙。
具体方法是,首先通过以下路径找到并打开 hosts 文件:
C:\WINDOWS\system32\drivers\etc
接着,打开这个 Google 文档,并复制里面的 Google、YouTube、Twitter 等任意多个被墙网站的 IPv6 地址和对应的域名,然后粘贴到 hosts 文件并保存就可以了。
对于该 Google 文档没有列出的被墙网站,如果有 IPv6 地址,你也可以把它们添加到 hosts 文件里面。

原文http://jingpin.org/gogoclient/

Google推出免费DNS服务

 据Google官方博客报道,Google推出了一个名为“Google Public DNS”的域名解析系统,允许用户免费使用Google的服务器解析网络域名,以加快上网速度,改善网络用户的浏览体验,提高安全性和有效性。
   DNS(Domain Name System)是域名解析服务器的意思,它在互联网的作用是把域名转换成为网络可以识别的IP地址。当用户在浏览器中输入网址域名时,首先就会访问系统设 置的DNS域名解析服务器(通常由ISP运营商如电信、联通提供)。如果该服务器内保存着该域名对应的IP信息,则直接返回该信息供用户访问网站。否则, 就会向上级DNS逐层查找该域名的对应数据。
  目前国内上网用户普遍使用的是默认DNS服务器,即电信运营商的DNS服务,这带来一个巨 大的风险,就是DNS劫持。目前国内电信运营商普遍采用DNS劫持的方法,干扰用户正常上网,例如,当用户访问一个不存在(或者被封)的网站,电信运营商 就会把用户劫持到一个满屏都是广告的页面:电信114互联星空网站,这个114网站不仅搜索质量低劣,而且广告众多,极大的影响了用户上网的安全性和浏览体验。后来,电信运营商的胆子越来越大,甚至连Google的网站电信都敢劫持,这进一步证明了电信运营商的DNS服务可靠性是多么糟糕。
  因此,我以前曾经强烈建议网友使用国外DNS解析服务器,例如OpenDNS的免费DNS服务,他们的DNS为208.67.222.222和208.67.220.220,以免被中国电信劫持。
  但OpenDNS有两个缺点,一是OpenDNS的服务器在美国,使用的人多了有可能会速度变慢,没有国内的DNS速度快,二是OpenDNS的IP地址不太好记,容易忘。
   现在,中国网民的福音终于到了,Google面对大众推出了免费的公共DNS系统,Google表示推出免费DNS的主要目的就是为了改进网络浏览速 度,为此Google对DNS服务器技术进行了改进,通过采用预获取技术提升性能,同时保证DNS服务的安全性和准确性。
  普通用户要使 用Google DNS非常简单,因为Google为他们的DNS服务器选择了两个非常简单易记的IP地址:“8.8.8.8”和“8.8.4.4”。用户只要在系统的网 络设置中选择这两个地址为DNS服务器即可。使用方法非常简单,对于宽带拨号用户来说,在“设置”-“网络连接”中找到宽带上网的连接,打开网络连接属 性,选择Interner协议(TCP/IP)的属性页里,不要选择自动获取DNS,而要选择“使用下面的DNS服务器地址”,首选DNS服务器和备用 DNS服务器分别设置为 8.8.8.8和8.8.4.4,如下图所示,完成后重新连接上网即可。
网络连接属性
网络连接属性
Google提供的公共DNS服务与电信或OpenDNS的不同,当用户输入一个错误的或者不存在的网址的时候,不会像中国电信一般直接弹出一个满屏都 是广告的页面,Google公司承诺绝不会重定或者过滤用户所访问的地址,而且绝无广告。对于OpenDNS用户来说,Google的技术雄厚,两个IP 地址也很好记,并且不会显示广告,相信会有不少原先OpenDNS的用户会跳槽到Google DNS。

I2P不完全使用手册

说起I2P或许大家有些陌生,可能没有听说过这个软件,但提起Tor人们都知道这是一个著名的开源匿名网络工具。I2P和Tor一样,也是一个著名 的开源匿名网络工具。和Tor相比,I2P和Tor有很多相似的地方,也有很多不同。由于人们比较熟悉Tor,那么先从I2P和Tor的比较开始介绍 I2P。
  Tor每次启动时首先需要连接中央目录服务器,除非在短时间内重启Tor。通过中央目录服务器获得所有中继列表,所以如果 ISP禁止连接到基本固定的中央目录服务器的IP地址,那么Tor很难连接到Tor网络,除非使用代理服务器或Tor网络连接到Tor网络。由于Tor每 次获得所有的节点信息,那么ISP可以很容易的禁止连接到这些节点信息,从而禁止用户使用Tor。I2P在首次初始化时需要连接到I2P安装程序中设置的 固定的I2P路由,所以ISP如果禁止I2P安装程序中设置的固定的I2P路由的IP地址,那么I2P在首次初始化时将无法连接到I2P网络。但I2P一 旦首次连接成功(可以和Tor一样使用代理服务器进行连接)之后,会使用Kad算法(eMule的Kad网络的算法)获取部分I2P路由节点信息,下次启 动I2P时将通过上次通过Kad获得的节点信息进行连接。由于I2P没有中央节点,并且每次获得的节点信息并非包含全部的节点,所以一旦I2P首次连接成 功之后,虽然无法保证I2P一定不会被封锁,但ISP如果要禁止用户使用I2P将比禁止用户使用Tor困难一些。
  Tor成功连接到 Tor网络之后提供本地Socks5代理,I2P成功连接到I2P网络之后提供本地HTTP代理,最新版的I2P也提供本地HTTPS代理,从提供代理服 务来说,两者基本一致,Socks5代理和HTTPS代理协议有软件可以互相转换。Tor的出口中继为Socks5代理类型,I2P的出口路由可以是任何 使用主动连接的单连接TCP协议,包括并不限于Web服务器、SMTP服务器、SSH服务器、HTTP代理服务器、HTTPS代理服务器、Socks5代 理服务器,甚至可以通过Tor客户端提供的网桥或Socks5代理接入Tor网络。由于I2P只支持使用主动连接的单连接TCP的协议,所以不支持FTP 协议。
  Tor默认只作为客户端运行,可以更改设置为中继或网桥为别人提供服务的同时更好地保护自己的匿名性。Tor作为中继运行时还可 以设置是否是出口中继。I2P成功连接之后即作为I2P网络中的一部分路由为别人路由信息,可以更改设置从而不为别人路由信息,也可以更改设置为出口路 由。设置Tor为出口中继时,只需要设置允许和不允许哪些传出端口即可,但由于I2P支持任何主动连接的单连接TCP协议,所以设置I2P出口路由时需要 指定目标地址和端口。比如你愿意通过I2P为别人提供Socks5代理服务,那么你自己需要运行一个Socks5代理服务器,然后设置I2P的出口地址和 端口为运行Socks5代理服务器的地址和端口。
  由于I2P本身可以对接任何主动连接的单连接TCP协议,所以内置的HTTP代理和 HTTPS代理也是有单独的HTTP和HTTPS代理服务器支持的,内置的HTTP和HTTPS代理由官方推荐的HTTP和HTTPS代理服务器提供者提 供,所以和Tor每隔一段时间就会变换IP地址不同,使用I2P内置的HTTP和HTTPS代理服务器访问网站所显示的IP基本是固定的。由于I2P的 HTTP和HTTPS代理并非由官方提供的,而是由I2P用户提供的,官方只是推荐他们,所以HTTP和HTTPS代理服务有时候会下线,导致内置的 HTTP和HTTPS代理服务暂时不可用。好在用户可以修改内置的HTTP和HTTPS代理服务,添加更多的服务器,当其中一个不可用时I2P会自动转到 其他服务器提供服务。
  由于每个人可以成为I2P的出口路由提供各种不同的服务,所以除了I2P内置的服务外还可以在I2P的服务目录中 找到大量I2P用户提供的各种各样的服务,有提供Socks5代理的,有提供Web服务的,有提供接入Tor网络的等服务。如果需要使用非I2P内置的服 务,可以在I2P的设置界面中添加I2P的客户端,添加I2P的客户端时需要填写的一些信息可以在I2P的服务目录中找到。
  另 外,Tor的中继之间使用TCP连接,I2P的路由之间既使用TCP连接又使用UDP进行传输数据。Tor作为中继或网桥时需要有公网IP或在路由器上设 置端口映射,I2P也可以手动在路由器上设置端口映射,也可以使用UPnP自动设置端口映射,还支持UDP协议的NAT穿越进行路由信息。Tor的设置界 面除了手动更改配置文件外,也可以结合Validia或Torpark图形界面进行设置;I2P提供了Web界面进行所有的设置。Tor使用C++编 写,I2P使用Java编写。
  说了这么多I2P和Tor的异同点后,我们进入正题,介绍I2P的使用方法。
  使用 I2P之前,首先当然是要下载和安装I2P,I2P的官方中文网站是: http://www.i2p2.de/index_zh.html 。但很不幸,国内无法访问这个网站,需要使用国外的IP地址才能访问这个网站。由于I2P为Java编写的程序,所以使用前先确认是否安装了 Java,I2P需要Java 1.5及以上版本才能运行,推荐使用Java 1.6,可以在 http://www.java.com/ 中下载和安装Java。安装好后首次运行I2P会调用系统的浏览器,访问I2P的控制台Web配置界面: http://127.0.0.1:7657/ 。在控制台中我们可以看到I2P的运行情况,包括I2P连接到I2P网络的情况。
I2P不完全使用手册
(图1)
从图中我们看到I2P的活动节点为28 / 70,表示找到活动节点70个,连接了28个。由于Kad每次只获取一部分节点,所以I2P的总节点数远大于70个。一般连接上的活动节点在8 - 10个左右I2P就能正常工作了。首次运行I2P的时候会通过I2P安装程序中内置的路由节点连接到I2P网络,但由于众所周知的原因,国内基本无法连接 到内置的路由节点,这时候连接上的活动节点将会不足8 - 10个,I2P无法很好地工作,好在我们可以在I2P的网络引导设置中设置使用代理服务器获取更多的节点。我们访问 http://127.0.0.1:7657/configreseed 进入I2P的网络引导设置,其中可以选择“使用 HTTP 代理”,并填写HTTP代理地址和端口,然后点击“保存修改 + 立即开始网络引导”,如果设置的代理可以连接到I2P的官方网站,过一会儿活动节点数就会有所增加,达到8 - 10个可用的标准。I2P一旦首次连接到I2P网络后,将会不断从连接上的活动节点中获得其他活动节点,网络引导一般只需要进行一次即可,如果长时间未使 用I2P导致活动节点数少于8 - 10个则需要再次进行网络引导。
I2P不完全使用手册
(图2)
I2P连接到I2P网络后,即可开始使用I2P提供的服务了,首先介绍的是I2P内置的官方推荐HTTP和HTTPS代理服务。和一般的HTTP和 HTTPS代理服务不同,I2P的HTTP和HTTPS代理服务使用两个不同的端口,默认HTTP代理为4444,HTTPS代理为4445。设置浏览器 的HTTP代理地址为127.0.0.1,端口为4444;设置浏览器的HTTPS代理地址为127.0.0.1,端口为4445即可使用I2P的 HTTP/HTTPS代理服务匿名访问ISP阻止访问的网站了。在浏览器设置了I2P的HTTP/HTTPS代理服务后,不仅可以访问互联网上的Web网 站,也可以访问I2P内置的很多匿名网站,和Tor的匿名网站(也称隐藏的服务)十分相似。I2P的匿名网站是以“.i2p”结尾的网站(Tor的匿名网 站是以“.onion”结尾),只有在浏览器设置了I2P提供的HTTP/HTTPS代理后才能访问I2P的匿名网站。常用的I2P匿名网站有I2P内的 搜索引擎 http://eepsites.i2p/ 、I2P的Wiki http://ugha.i2p/ 、I2P的论坛 http://forum.i2p/ 等。
  本次I2P的使用先介绍到这儿,下次会介绍如何在I2P内找到其他I2P用户提供的服务和如 何发布自己提供的服务到I2P的网络内,包括如何添加更多的HTTP/HTTPS代理服务使得I2P的HTTP/HTTPS代理服务更快速更稳定、如何添 加使用其他I2P用户提供的Socks代理服务器、如何通过I2P访问Tor网络、如何通过I2P访问Freenet、如何制作自己的匿名站点、如何提供 自己的匿名代理服务、如何将自己提供的服务发布到I2P的匿名网络内等内容,敬请期待。

使用OpenDNS解决DNS域名劫持

对于这次遇到的大规模域名劫持到百度网站的情况,有一个很简单的办法进行解决,就是使用国外更为安全可靠的DNS服务器进行域名解析,可以避免被本地电信或网通进行域名劫持。
  我推荐大家使用OpenDNS提供的DNS服务器,OpenDNS是一个提供免费DNS服务的网站,口号是更安全、更快速、更智能。
   使用方法非常简单,对于宽带拨号用户来说,在“设置”-“网络连接”中找到宽带上网的连接,打开网络连接属性,选择Interner协议 (TCP/IP)的属性页里,不要选择自动获取DNS,而要选择“使用下面的DNS服务器地址”,首选DNS服务器和备用DNS服务器分别设置为 208.67.222.222和208.67.220.220,如下图所示,完成后重新连接上网,就可以摆脱服务商对我们的DNS劫持。
网络连接属性
网络连接属性
对于普通的DNS劫持,以上方法就可以解决,但是对于DNS污染的 劫持,使用OpenDNS也无法解决问题,必须要设置远程解析DNS才能解决。在Firefox中,设置远程解析DNS很简单,只需要在在 about:config改成network.proxy.socks_remote_dns=true即可。对于IE或者其他用户来说,需要安装一个名 为SocksCap的软件,选中Resolve all names remot即可。

如何区分国内上网环境中不同的人为网络故障

 众所周知,在国内上网会遇到各种各样不同的人为网络故障,使得我们无法正常访问很多网站。但由于很多人并不熟悉网络,很多时候会无法区分不同的网 络故障,导致明明是网络故障,却认为是服务器故障;或明明是服务器故障,却认为是网络故障的情况。我觉得有必要说明一下不同网络故障的特征,以及区分它们 并解决它们的方法。
  在国内上网环境中,我们经常遇到的网络故障有:DNS劫持、DNS污染、IP封锁、服务器防火墙IP过滤、服务器宕机、基于关键词的TCP连接重置、无状态的TCP连接重置、SSL证书过滤、SSL劫持、HTTP会话劫持等网络故障。下面我就依次进行说明:
  1、DNS劫持
  DNS劫持会导致我们访问了一些不存在的或不稳定的网站的时候,访问到的却是电信114搜索(详见月光博客《断网后互联星空的浏览器劫持》)或访问Google却显示了Baidu的主页(详见月光博客《Google博客搜索摇身一变成百度》)。
  如果需要确认自己是否处在DNS劫持的环境中,我们可以在Windows命令行cmd中使用Windows自带的网络诊断工具nslookup查找一个不存在或不稳定的域名进行一下网络诊断:
  C:\>nslookup www.SomeRandomDomainName.com
  Server: ns-pd.online.sh.cn
  Address: 202.96.209.133
  Non-authoritative answer:
  Name: www.SomeRandomDomainName.com
  Address: 218.83.175.155
   我们看到,www.SomeRandomDomainName.com本应该是一个不存在的域名,DNS服务器应该告诉我们这个域名不存在,但我们却看 到DNS服务器告诉我们这个域名的IP为218.83.175.155(不同地区的114搜索的IP都不同,可能得到的IP并不是 218.83.175.155,而是自己所在地区的114搜索的服务器IP地址),而这个IP却是114搜索的IP,导致我们在浏览器中访问这个网站时看 到的是114搜索的网页。
  如果需要解决DNS劫持的问题,可以把自己的域名解析服务器换乘国外的,比如OpenDNS(详见月光博客《使用OpenDNS解决DNS域名劫持》)或Google DNS(详见月光博客《Google推出免费DNS服务》)。
  解决之后我们再次使用nslookup查找一下这个网站:
  C:\>nslookup www.SomeRandomDomainName.com
  Server: google-public-dns-a.google.com
  Address: 8.8.8.8
  *** google-public-dns-a.google.com can't find www.SomeRandomDomainName.com: Non-existent domain
  我们看到DNS服务器正确的告诉了我们这个域名不存在,我们不会被劫持到114搜索了。
  不过,正如《使用OpenDNS解决DNS域名劫持》中最后一段所说的那样,“但是对于DNS污染的劫持,使用OpenDNS也无法解决问题”。那么接下来,我就介绍一下DNS污染。
  2、DNS污染
  由于DNS劫持可以通过把域名解析服务器更换为国外的来解决问题,所以系统需要使用DNS污染来封锁一些域名。这样,即使使用国外的域名服务器也得不到服务器的正确IP,所以也就无法访问这些服务器了。比如现在著名的微博客始祖twitter主页就遭到了DNS污染。
   如果需要确认域名遭到了DNS污染而不是其他的故障,首先要了解,DNS劫持是由国内的域名服务器完成的,所以我们把域名服务器换成国外的就可以解决问 题;而DNS污染是由系统完成的,所以即使更换了域名服务器,系统仍旧可以发送伪造的域名解析结果替换正确的解析结果。所以我们可以通过使用一个不存在的 国外IP作为我们的域名服务器进行诊断究竟是DNS劫持还是DNS污染。我们仍旧通过使用nslookup进行网络诊断,选一个不存在的国外IP为 144.223.234.234:
  C:\>nslookup twitter.com 144.223.234.234
  DNS request timed out.
  timeout was 2 seconds.
  *** Can't find server name for address 144.223.234.234: Timed out
  Server: UnKnown
  Address: 144.223.234.234
  Name: twitter.com
  Address: 93.46.8.89
  我们看到,由于144.223.234.234不存在,理应没有任何返回。但我们却得到了一个错误的IP:93.46.8.89。我们再测试一下刚才被DNS劫持的IP的情况:
  C:\>nslookup www.SomeRandomDomainName.com 144.223.234.234
  DNS request timed out.
  timeout was 2 seconds.
  *** Can't find server name for address 144.223.234.234: Timed out
  Server: UnKnown
  Address: 144.223.234.234
  DNS request timed out.
  timeout was 2 seconds.
  DNS request timed out.
  timeout was 2 seconds.
  *** Request to UnKnown timed-out
  我们看到,www.SomeRandomDomainName.com 没有返回结果,那么它没有被DNS污染。
  如果要解决DNS污染,我们只能使用各种加密代理进行远程DNS解析、VPN或利用系统的漏洞了。
  3、IP封锁
  这里IP封锁指的是国内把国外服务器的IP加入了系统的黑名单,导致大部分地区甚至全国无法直接访问服务器。由于系统是分布式的,所以有可能出现部分地区可以访问,部分地区不能访问的情况。比如现在知名的云存储服务Dropbox的主页,就是遭到了IP封锁。
  首先我们把域名服务器设置为国外的,排除了DNS劫持的问题。之后我们诊断一下dropbox的域名是否遭到了DNS污染:
  C:\>nslookup www.dropbox.com 144.223.234.234
  DNS request timed out.
  timeout was 2 seconds.
  *** Can't find server name for address 144.223.234.234: Timed out
  Server: UnKnown
  Address: 144.223.234.234
  DNS request timed out.
  timeout was 2 seconds.
  DNS request timed out.
  timeout was 2 seconds.
  *** Request to UnKnown timed-out
   显然也没有遭到DNS污染。那么接下去我们可以在没有过滤ICMP协议的网络环境中(有些小区宽带和有些公司的内部网络过滤了ICMP协议,无法使用 tracert),我们可以在Windows命令行cmd中使用Windows自带的网络诊断工具tracert进行一下网络诊断是网站遭到了IP封锁还 是其他的故障:
  C:\>tracert -d www.dropbox.com
  Tracing route to www.dropbox.com [174.36.30.70]
  over a maximum of 30 hops:
  1 18 ms 19 ms 26 ms 58.35.240.1
  2 15 ms 20 ms 29 ms 58.35.240.1
  3 13 ms 10 ms 14 ms 124.74.20.45
  4 14 ms 14 ms 15 ms 124.74.209.137
  5 10 ms 15 ms 14 ms 61.152.86.58
  6 * * * Request timed out.
  7 * * * Request timed out.
  8 * * * Request timed out.
   ……
  我们看到,最后一个IP为61.152.86.58(不同地区的IP不一样),之后就不通了,显然在61.152.86.58附近遭到了IP封锁。那么我们打开ip138查一下61.152.86.58是谁在掌控:
  您查询的IP:61.152.86.58
  * 本站主数据:上海市 电信
  * 参考数据一:上海市 电信
  * 参考数据二:上海市 电信
  显然,问题在上海电信这里(其他地区可能是地区的本地电信),而不是dropbox服务器的问题。
  4、服务器防火墙IP过滤和服务器宕机
   把这两点放在一起写是因为这两种情况的对外表现是一样的。但和IP封锁却有很大区别。IP封锁的最后一个可达IP是中国的,而服务器防火墙IP过滤和服 务器当机时的最后一个可达IP却是国外的。比如我们拿75.101.142.137做试验,之前在上面部署过alexa的网站,现在这个IP上暂时没有服 务器(可以看成服务器宕机):
  C:\>tracert -d 75.101.142.237
  Tracing route to 75.101.142.237 over a maximum of 30 hops
  1 25 ms 18 ms 18 ms 58.35.240.1
  2 25 ms 42 ms 27 ms 58.35.240.1
  3 10 ms 15 ms 14 ms 124.74.37.9
  4 49 ms 59 ms 12 ms 124.74.209.129
  5 14 ms 14 ms 14 ms 61.152.86.142
  6 10 ms 14 ms 15 ms 202.97.35.154
  7 14 ms 15 ms 14 ms 202.97.34.126
  8 194 ms 195 ms 194 ms 202.97.51.138
  9 171 ms 170 ms 173 ms 202.97.50.54
  10 215 ms 179 ms 175 ms 63.146.27.133
  11 279 ms 280 ms 278 ms 67.14.36.6
  12 * * * Request timed out.
  13 249 ms 249 ms 244 ms 72.21.199.40
  14 254 ms 254 ms 254 ms 72.21.222.157
  15 250 ms 250 ms 249 ms 216.182.232.53
  16 270 ms 270 ms 273 ms 216.182.224.22
  17 272 ms 269 ms 289 ms 75.101.160.35
  18 * * * Request timed out.
  19 * * * Request timed out.
  20 * * * Request timed out.
  我们看到最后一个可达IP为75.101.160.35,然后我们查一下这个IP是谁的呢:
  您查询的IP:75.101.160.35
  * 本站主数据:美国
  * 参考数据一:美国
  * 参考数据二:美国 华盛顿州金县西雅图市亚马逊公司
  显然,这个是服务器故障。
  如果要解决IP封锁,我们只能通过加密代理、VPN或利用系统的漏洞进行访问这些网站了。
  5、基于关键词的TCP连接重置
   国内的系统在人们通过http协议访问国外网站时会记录所有的内容,一旦出现某些比较“敏感”的关键词时,就会强制断开TCP连接,记录双方IP并保留 一段时间 (1分钟左右),我们的浏览器也就会显示“连接被重置”。之后在这一段时间内(1分钟左右),由于我们和服务器的IP被摄查系统记录,我们就无法再次访问 这个网站了。我们必须停止访问这个网站,过了这段时间再次访问没有这些关键词的网页,就又能访问这个网站了。
  由于这些特征,我们判断是 否遭到了基于关键词的TCP连接重置的情况也比较容易。如果浏览器显示“连接被重置”,并且在一段时间内无法再次访问这个网站,之后过了这段时间访问这个 网站上没有这些关键词的网页又能访问的时候,我们就是遭到了基于关键词的TCP连接重置的故障。
  正是因为http协议是明文传输的,所 以才能基于关键词进行TCP连接重置。所以如果网站支持https加密访问,我们可以通过https方式访问网站,从而解决这个问题。但如果网站不支持 https方式访问,我们只能通过加密代理、VPN或利用系统的漏洞进行访问了。而且国内的系统对付https也不是没有其他手段了。除了IP封锁外,还 有无状态的TCP连接重置、SSL证书过滤、SSL劫持等手段,下面进行依次介绍。
  6、无状态的TCP连接重置
   由于https是加密传输数据的协议,系统无法知道通过https协议传输了什么内容,但又不允许民众使用https访问“有害信息”,所以系统只要监 测到(系统只是知道访问了这个网站的https协议,并不知道其中传输的内容)访问了指定网站的https协议(比如Google Docs的https访问方式),就会强制断开TCP连接。这样,这些网站的https协议在国内就无法直接使用了,很多人被迫使用http协议,从而传 输的所有内容被系统所记录。
  无状态的TCP连接重置的结果也是浏览器显示“连接被重置”,只不过无论访问这个服务器上的任何网页都会被重置。如果要解决这个问题,也只能依靠加密代理、VPN或利用系统的漏洞了。
  7、SSL证书过滤
   和无状态的TCP连接重置一样,由于https是加密传输数据的协议,系统无法知道通过https协议传输了什么内容,但又不允许民众使用https访 问“有害信息”,除了域名污染和无状态的TCP连接重置防止无法审查内容外,还有SSL证书过滤的审查手段。由于https传输过程中,SSL证书却是明 文传输的,所以可以监测SSL证书是否掰发给指定域名的。如果确实如此,那么就强制断开TCP连接,浏览器也会显示“连接被重置”。SSL证书过滤只发生 在使用https访问网站的时候。
  SSL证书过滤的情况比较少。如果需要解决这个问题,也只能依靠加密代理、VPN或利用系统的漏洞了。
  8、SSL劫持
   断开https连接虽然能阻止民众访问“有害信息”,但并不知道访问了什么有害信息。基于这一点,针对https的弱点(信任所有证书颁发机构 CA),CNNIC申请成为了顶级证书颁发机构(Root CA),从而可以发假证书进行中间人攻击,从而破解https传输的内容。详见月光博客《破解Google Gmail的https新思路》。
  如果遭到了SSL劫持,很难发现。我们通过https访问国外网站的时候必须每次检查一下证书是否为国内的证书颁发机构颁发。如果为国内的证书颁发机构颁发,那么很可能遭到了SSL劫持,必须马上停止继续访问。
  如果要解决SSL劫持,我们可以去浏览器中禁止比如CNNIC那样的国内证书颁发机构的证书(比如《CNNIC,我不信任你》)。但这并不能完全解决问题,如果某一天一个不知名的国内证书颁发机构参与了SSL劫持就很难发现。最终我们还需要依赖加密代理或VPN。
  9、HTTP会话劫持
  HTTP会话劫持是修改正常的http返回结果,可以在其中加入广告,甚至是病毒木马。而一般上网被http会话劫持加入广告,很有可能认为是网站自己的广告。由于http协议是明文传输的,http会话劫持也就可以做到。月光博客中《电信级的网络弹出广告》、《获取了电信恶意弹出广告的罪证》和《谁控制了我们的浏览器?》也有详细介绍http会话劫持。HTTP会话劫持通常是ISP为了推送广告而实施的,但并不排除这一手段今后会被系统所利用。
  要解决HTTP会话劫持,月光博客中也提供了一种解决思路——《解除ADSL弹出广告的方法》。 使用浏览器插件屏蔽广告能解决部分问题,也不能完全解决问题。如果要从技术手段解决HTTP会话劫持,一种办法是使用加密代理和VPN访问所有的网站,包 括国内的,但也不能完全解决问题,如果HTTP会话劫持是在服务器附近的路由器上设置的,这种方法也无法解决;另一种办法是针对不同的HTTP会话劫持, 我们通过刷路由器固件的方式再劫持回来(dd-wrt和tomato路由器固件支持自定义,可能可以把HTTP会话再劫持回原来的数据),或者针对不同的 HTTP会话劫持,使用不同的本地应用层代理服务器进行广告过滤。
  在国内常见的人为网络故障都介绍完了,同学们都可以区分不同的故障了并加以解决吗?

人为网络故障的新方式

笔者在《如何区分国内上网环境中不同的人为网络故障》中曾经介绍过人为网络故障的多种方式,但近阶段又发现出现了新型的人为网络故障,此文将为大家进行介绍这种新型的人为网络故障。
   事情的起因是在前几天公司在海外的服务器工作不正常,国内用户访问该服务器上的网站要么只显示一个标题,然后一直处于加载之中,要么就是无法连接到服务 器。经过自己的试验,发现一旦访问了服务器的网站(或者连接了服务器的SSH),五分钟之内便无法和服务器进行通讯,五分钟之内PING全部超时,过了五 分钟后恢复。而且经常是网页传输到一半就无法和服务器进行通讯了,所以出现了有时候网站要么只显示一个标题,然后一直处于加载之中,有时候无法连接到服务 器的情况。如果五分钟后再次访问服务器上的网站,则此现象就再次重复出现。
  为此,为了诊断故障原因,在无法访问服务器的五分钟内,关闭了服务器的iptables并使用了路由跟踪工具,结果如下:
人为网络故障的新方式
从路由跟踪的结果发现,最后一跳是74.117.63.66,查询IP所在的地理位置显示此IP所在地为美国,经过《如何区分国内上网环境中不同的人为网络故障》文中介绍的方式判断,似乎问题出在美国的网络部分。为此,和美国服务器提供商进行了联系,同时提供了路由跟踪结果。不过,提供商那里经过检查并没有设置过任何屏蔽IP的机制(包括根据访问后屏蔽五分钟的机制),需要排查国内自己本地网络的问题。
   经过思考,猜想是否有可能是防火墙进行了反向屏蔽:如果网络数据包中的源IP为国内,目标IP在国外,则放行;如果网络数据包中的源IP为国外五分钟内 临时被屏蔽的IP,目标IP为国内,防火墙则丢弃该数据包。如果是这样,也就能解释通为什么最后一跳是在美国,但却是防火墙的屏蔽。因为国内发往国外的数 据包永远被放行,所以海外服务器可以收到数据包,而在前13跳中返回数据包的IP地址都不在防火墙的黑名单之内,所以TTL超时的数据包仍旧可以发回国内 的IP地址(路由跟踪工具的原理就是每次TTL加一,每次经过路由器则TTL减一,如果减到零那么路由器会发送TTL超时的数据包给源IP)。最后一跳之 后由于海外的IP地址被屏蔽,则数据包无法送达国内的IP地址。这么解释就可以解释得通为什么最后一跳在美国,但却是防火墙的屏蔽了。
  但猜测归猜测,证据在哪里呢?
  为此,使用了其他代理工具连接上服务器的SSH,在被临时屏蔽的五分钟内反向路由追踪国内无法访问网站的IP地址,结果如下:
人为网络故障的新方式
从反向路由追踪结果看,最后一跳是202.97.33.101,地理位置查询该IP属于“上海市 电信骨干网”,从而验证了猜测。而反向追踪的第一跳74.117.63.66又正好是正向路由追踪中的最后一跳,又再次验证了猜想中的正向路由追踪中的最 后一跳之后的IP地址(也就是服务器的IP地址)被屏蔽的情况。至此,问题已经明确。
  之后,又再次在五分钟临时被屏蔽的时间内反向追踪了上海的其他IP地址,显示可以正常访问,并不影响服务器访问国内的网站,只有国内的IP地址首先对国外被屏蔽的IP地址发起通讯才能触发被五分钟临时屏蔽:
人为网络故障的新方式
而《如何区分国内上网环境中不同的人为网络故障》中介绍的通过国内IP路由跟踪国外IP进行判断是国内人为的网络故障还是海外的网络故障在一些情况中将不再适用。

2014年3月17日星期一

"如何翻墙"系列:关于 TOR 的常见问题解答

"如何翻墙"系列:关于 TOR 的常见问题解答

  TOR 是一个很老牌的翻墙工具,也是俺在博客中推荐的第一款翻墙工具——当时正赶上朝廷的60大寿,GFW 加强封锁,俺就写了一篇《"如何翻墙"系列:戴"套"翻墻的方法》,算是 TOR 的入门教程。
  4年过去了,虽然新的翻墙工具不断涌现,但 TOR 的影响力和用户数仍然持续增加——很多人不仅仅是用 TOR 来翻墙,更是用 TOR 来隐匿自己的上网行踪。在这期间,俺也收到很多读者来信/博客留言,询问关于 TOR 的各种问题。甚至有热心读者建议俺专门写一篇博文,聊聊 TOR 的高级话题。
  为了帮大伙儿更好地使用 TOR,今天再发一篇教程,解答 TOR 的各种常见问题。

不见图 请翻墙

★TOR 是什么?


  TOR 是洋文 (The Onion Router)的缩写,中文又称"洋葱网络/洋葱路由"。简单而言,这是一款专门设计用于隐匿上网身份的工具。
  TOR 的官网在"这里"。关于 TOR 的更详细介绍,请看维基百科的"这里"。

★哪些网友需要使用 TOR?


  前面说了,设计 TOR 的主要目的是为了上网隐匿身份。所以,跟其它的翻墙工具不同——它的重点功能是"隐匿性","翻墙"只是顺带的功能。
  具有如下特点的用户,可以考虑使用 TOR。

◇为了隐匿自己所在的国家


  比如有些视频网站为了版权的原因,会限制某些国家的IP,那么你可以利用 TOR 来伪装成别国的网民,就可以绕过视频网站的版权限制。

◇为了隐匿自己的公网IP


  比如你想在网上发布敏感的政治言论,那隐匿公网IP是避免被跨省追捕的必要条件
  (提醒一下:隐匿公网IP只是必要条件,不是充分条件,要避免被跨省,需要考虑多个层面的防范,具体请看《如何隐藏你的踪迹,避免跨省追捕》系列博文)。
  像俺这种长期抹黑朝廷的博主,TOR 是上网的必备工具。俺即使访问国内网站,也要走"基于TOR的多重代理"。(关于"多重代理"后面还会提到)

◇为了保护隐私


  刚才已经说了 TOR 的特点,在隐私保护方面,TOR 优于其它的翻墙工具。为了说明 TOR 在隐私方面的优点,拿 TOR 跟 VPN 做一个对比。
  很多网友使用 VPN 翻墙,而且长期使用固定的 VPN 提供商。万一 VPN 提供商在 VPN 服务器上记录你的上网行为,那你的所有上网行踪就暴露无遗。
  而如果使用 TOR,就可以大大降低这种风险——具体原因,下面会聊。

★软件安装方面的问题


◇Vidalia 跟 TOR 是啥关系?


  TOR 本身只提供命令行,没有图形界面。Vidalia 是专门为 TOR 量身打造的图形界面。
  在 Vidalia 的图形化界面上,你不但可以配置各项参数,还可以监控 TOR 的流量和 TOR 的线路(后面会提到)。

◇如何获取 TOR 的软件包?


  关于这个问题,在 2009 年的入门教程《"如何翻墙"系列:戴"套"翻墻的方法》中已经介绍过,此处不再罗嗦。

◇应该选择哪个安装包?


  先说明一下,TOR 是跨平台的。同时支持主流的:Windows、Linux、Mac OS X。
  在 TOR 官网有两个下载页面,分别如下:

https://www.torproject.org/download/download-easy.html.en
(这个是面向菜鸟用户的,每个操作系统只提供一个下载链接)

https://www.torproject.org/download/download.html.en
(这个是面向高级用户的,每个操作系提供多种软件包供你选择)

  后一个链接提供的多种选择,俺稍微解释一下。

Tor Browser Bundle
这个软件包捆绑了 Firefox 浏览器(对于2.3.25之后的版本,监听端口改为9150)。
Vidalia Bridge Bundle
这个软件包没有捆绑 Firefox,是用来搭建一个网桥(监听端口是9050)。
Vidalia Relay Bundle
这个软件包没有捆绑 Firefox,是用来搭建一个中继节点/中转节点(Relay 和 Bridge 的区别,下面会说)。
Vidalia Exit Bundle
这个软件包没有捆绑 Firefox,是用来搭建一个出口节点(啥是"出口节点",下面会介绍)。
Expert Bundle
这个软件包是面向高级用户,只有赤裸裸的 TOR,没有其它额外的东西(没有图形界面)。

  估计很多人都不习惯使用 TOR 内置的 Firefox 浏览器。这种情况下,你可以考虑使用 Vidalia Bridge Bundle 这个软件包。它比较小(不到10兆),而且你可以在自己的浏览器上设置代理,不需要使用 Tor Browser Bundle 内置的 Firefox。

◇Bridge 和 Relay 有啥区别?


  Bridge 中文就是"网桥"。tor 的网桥是一种特殊的中转节点。它跟其它中转节点的差异在于:普通的中转节点,其信息会被加入到 TOR 在全球的目录服务器,所以普通的中转节点会被所有的人看到,并用来进行流量中转。
  而你自己搭建的网桥,其信息不会被加入到全球的目录服务器——只会被你自己所用。

◇Linux 用户如何获取软件包?


  因为 TOR 的名气大,那些主流的发行版基本上都提供 TOR/Vidalia 的软件包。如果你用的是主流的发行版,直接用系统的软件包管理工具,就可以自动安装/自动升级 TOR 和 Vidalia。

★浏览器方面的问题


◇如何配置浏览器的代理?


  (如果你使用的是 Tor Browser Bundle 内置的 Firefox,就无需再额外配置浏览器代理了)
  早先的 TOR 客户端同时提供 HTTP 代理和 SOCKS,大概从 2013年开始,新版本的客户端不再提供 HTTP 代理了。所以原先的 8118 代理端口也就废弃了。
  今后大伙儿需要用 TOR 提供的 SOCKS 代理来上网,端口号如下:
9150(2.3.25版本之后的 Tor Browser Bundle 软件包)
9050(其它的软件包)

  Firefox的代理设置如下图(至于 Chrome、IE、或其它浏览器,列位看官请依样画葫芦):
不见图 请翻墙

  (顺便说一下:SOCKS 代理其实比 HTTP 代理更好,关于两者的差别,俺抽空写一篇扫盲)

◇如何判断自己的浏览器是否在走 TOR 的线路?


  TOR 官网提供了一个测试界面,网址是 https://check.torproject.org/ 猛击该超链接,会打开一个界面。
  如果你的浏览器已经在使用 TOR 的线路,会出现一个绿色洋葱头,以及一行绿色的洋文提示。
  如果你的浏览器没有走 TOR 的线路,会出现一个带红色打叉的洋葱头,同时还有一行红色的洋文警告。

◇Tor Browser Bundle 内置的 Firefox,有啥特殊之处?


  这个内置的 Firefox 跟普通的 Firefox 有如下几个差异:

  1. 版本差异
这个内置的 Firefox 采用 Mozilla 官方提供的长期支持版本(洋文叫 ESR),而不是最新版本。
因为最新版本总是会增加很多新功能,可能会引入潜在的安全漏洞;而 ESR版本 相对而言比较稳健。
  2. 配置差异
这个内置的 Firefox 专门进行了一些安全方面的定制(比如禁用 JavaScript)

◇为啥 Tor Browser Bundle 内置的浏览器无法看视频?


  因为这个内置的浏览器没有装 Flash 播放插件。而大多数视频网站需要 Flash 插件来播放视频。

★隐私方面的问题


  这一节是本文的重点,看仔细喽。

◇TOR 客户端如何建立联网的线路?


  如果你比较好奇,为啥 TOR 的隐匿保护好于其它翻墙工具?那么有必要了解一下 TOR 客户端的联网机制。下面这三张图来自 TOR 的官网。因为图片中是洋文说明,俺稍微修改了一下,注上中文。


不见图 请翻墙
第1图:当 TOR 客户端启动之后,会首先连接 TOR 的目录服务器。从目录服务器中获取全球的 TOR 节点信息。

不见图 请翻墙
第2图:假设你要访问 网站1,那么 TOR 客户端会随机挑选三个节点用于中转。
为了打字方便,俺把这三个节点分别称为:
入口节点
如果你仅仅使用 TOR 联网,该节点直接跟你的电脑相连;如果你使用双重代理,入口节点跟你的前置代理相连。
中间节点
介于入口节点和出口节点之间(这个节点的威胁最小)。
出口节点
该节点直接跟你访问的目标网站相连(这个节点的威胁最大)。

这三个节点中,只有"出口节点"会看到你的"上网行为"(图中标红色的虚线,表示 TOR 节点会看到"原始流量")。
所谓的"上网行为"包括:你访问了哪个网站,你从网站传输的流量。
如果这个网站使用加密的 HTTPS 协议,"出口节点"看到的"原始流量"是 HTTPS 的密文,没啥关系;反之,如果这个网站使用明文的 HTTP 协议,那么"出口节点"会看到你从该网站发送/接受的内容(这是主要风险点)。
除了"出口节点",其它节点完全无法知道你的上网行为(图中标绿色的线,表示 TOR 节点看不到"原始流量")。

不见图 请翻墙
第3图:TOR 为了加强隐匿性,会动态变化中转线路。也就是说,每隔一段时间(约10分钟),就会随机挑选三个节点,重新构造一条传输线路。
因为线路动态变化,"出口节点"自然也动态变化。所以,即使"出口节点"偷窥你的上网行为,也只能看到一个短暂的片段。

◇TOR 节点是否会偷窥到自己的隐私/上网行为?


  如果你弄懂了前一个问题的三张原理图,那你自然就知道,只有"出口节点"会看到你的上网行为

◇如何避免 TOR 节点看到你的上网行为?


  前面说了,"上网行为"包括两部分:
1. 你访问了哪个网站
2. 你从网站传输(发送、接受)的流量

  对于第1点,是无解的!
  不管采用哪种工具来隐匿行踪,最终,你都需要有某个"主机"帮你把数据送到你要访问的网站。所以,这个"主机"必然就知道你访问了啥网站。
  对于第2点,是有解的。
  主要方法就是:尽量采用 HTTPS 协议。比如像维基百科,同时支持 HTTP 和 HTTPS。那么你就应该采用 HTTPS 方式访问。这种情况下,TOR 的"出口节点"只知道你访问了维基百科,但是无法知道你访问了哪个页面。
  为了养成经常使用 HTTPS 的习惯,建议大伙儿安装 EFF 官方提供的 HTTPS everywhere

◇如何知道正在使用哪些中转节点?


  关键是看 Vidalia 的"网络地图"。在 Vidalia 的主界面(控制面板)上,直接就有"网络地图"的按钮。你点了这个按钮之后,会出现如下界面。
相关的说明,俺已经标注在图中。
不见图 请翻墙

  在右下方的那个框中,会列出线路中的三个节点,依次是:入口节点、中间节点、出口节点。

◇什么是"陷阱节点"/"蜜罐节点"?


  某些国家(比如咱们天朝)的政府会设置"蜜罐节点"。所谓的"蜜罐节点",通俗的说,就是陷阱。
  如果你使用的线路中,"出口节点"正好是蜜罐,那么该蜜罐就会窥探到你的上网行为——前面已经说了,出口节点肯定会知道你的访问了哪个网站。并且,假如你访问的目标网站没有 HTTPS 加密,蜜罐就会知道你浏览的页面内容。

◇如何避免"陷阱节点"/"蜜罐节点"?


  比较简单的做法,就是通过修改 TOR 的配置文件,规避这些不安全国家的节点。
  对于天朝的网友,你至少需要屏蔽"大陆、香港、澳门"这三个节点。因为这三个地区都可能被六扇门设置蜜罐。
  TOR 的配置文件名叫 torrc,这是一个文本文件,用记事本就可以打开。(如果你找不到该文件,在系统盘中搜索一下 torrc 这个文件名)
  在该文件末尾,加入下面这行(ExcludeNodes 表示排除这些国家/地区的节点,strictnode 表示强制执行)。
ExcludeNodes {cn},{hk},{mo}
strictnodes 1
关于 strictnode,俺补充说明一下:
  如果不设置 strictnode 1,TOR 客户端首先也会规避 ExcludeNodes 列出的这些国家。但如果 TOR 客户端找不到可用的线路,就会去尝试位于排除列表中的节点。
  如果设置了 strictnode 1,即使 TOR 客户端找不到可用的线路,也不会去尝试这些国家的节点。

  除了上述三个地区,还有几个国家跟天朝串通一气。如果你对安全性的要求比较高,可以把这些国家也列入 TOR 的排除节点列表。
  下面给出这些流氓国家的代码,你依样画葫芦加入到 ExcludeNodes 那一行,国家代码之间用逗号分隔。
北朝鲜  {kp}
伊朗  {ir}
叙利亚  {sy}
巴基斯坦  {pk}
古巴  {cu}
越南  {vn}

◇TOR 的加密流量能否被破解?


  根据斯诺登曝光的材料,NSA 目前具备的运算能力,可以解密很大一部分 TOR 流量。
  因为目前的 TOR 中继服务器,大部分还在使用 1024 位的 DHE 密钥,这类密钥虽然普通人难以破解,但是 NSA 掌握的运算能力可以在几小时内暴力破解。目前只有 10% 左右的中继服务器采用 ECDHE 密钥(基于椭圆曲线)。这类 ECDHE 密钥 NSA 比较难破解(更多介绍请看"这篇报道")。
  至于天朝方面,肯定没有 NSA 这么牛的破解能力。所以天朝的同学们,咱们暂时还不用担心这个问题 :)
  另外,等到大部分中继服务器升级到 2.4 版本,ECDHE密钥 的使用就会普及,到时候这个风险会减低。

◇啥是流量关联分析?


  先声明:流量关联分析有很多种。这里说的是"针对TOR的流量关联分析"。
  "关联分析"是数据挖掘的一种手段——先积累足够多的数据,然后通过某种算法找出数据之间的某些相关性特征。考虑到数据挖掘不是本文的主题,就不深入介绍了。
  简单而言,如果某个攻击者能够监控你接入 TOR 网络的流量(入口节点之前的流量)以及你离开 TOR 网络的流量(出口节点之后的流量)。那么经过足够长时间的数据积累,攻击者就可以利用数据挖据猜测出:某些网络行为其实是来自某个公网IP的用户。

  举例:
如果你仅仅使用 TOR(没用双重代理)联网,然后经常到 A网站 发敏感言论。
假设1:
如果 GFW 对所有的 TOR 流量都做了记录(这只是假设,到底有没有,俺不晓得)
假设2:
A网站 对所有的用户留言做了记录(很多的国内网站都会记录)
假设3:
朝廷可以获取 A网站 的用户访问记录(只要是国内网站,朝廷肯定能拿到;至于国外网站,要看情况)
假设4:
朝廷针对 TOR 部署了关联分析的系统(这只是假设,到底有没有,俺不晓得)

如果上述这 N 个假设同时成立,那么,经过足够长时间的积累(具体需要多长时间,取决于你发帖的频繁度),关联分析系统可以猜测出你是谁。

◇如何规避(针对TOR的)流量关联分析?


  要规避"针对 TOR 的流量关联分析",目前最直接有效的方法是:多重代理。因为一旦用了多重代理,TOR 的流量类型就被掩盖掉了。
  比方说:如果你使用 VPN+TOR,那么你的 ISP 监控你的流量,看到的是 VPN 流量——(因为 VPN 加密)ISP 看不到你的 TOR 流量。在这种情况下,流量关联分析的难度大大提高了。

  除了"针对 TOR 的流量关联分析",还有其它的流量分析技术。考虑到篇幅,就不深入介绍了。等俺有空,单独写一篇博文,专门聊这个话题。

★双重代理方面的问题


  如果你对"双重代理"还不太了解,请先看俺之前的博文《如何隐藏你的踪迹,避免跨省追捕[5]:用多重代理隐匿公网IP》。

◇为啥要使用双重代理?


  俺总结了如下几个原因:

  原因1
  因为 TOR 的影响力很大,GFW 对 TOR 进行重点封杀。全球大多数的 TOR 中继节点都被 GFW 列入 IP黑名单。所以天朝的网友,如果单独使用 TOR,很难联网成功。这种情况下,就需要使用双重代理。

  原因2
  所有的软件都可能有缺陷(TOR 也不例外)。如果你仅仅使用 TOR,万一 TOR 出现安全漏洞并且被攻击者利用,那么攻击者就有可能对你进行逆向追溯(说不定能追溯出你的真实公网IP)。
  而如果使用多重代理,即使出现上述风险,攻击者也只能追踪到 TOR 的前置代理,而不会直接追踪到你本人。这样一来,风险大大降低。

  原因3
  前面提到,全球的 TOR 网络中可能会有陷阱节点。虽然你可以利用俺刚才介绍的方法,排除危险国家/地区的节点,但并不能确保万无一失。
  比如说你碰到某个小概率事件——你使用的线路上,碰巧三个节点都是陷阱——这种情况下,你的真实公网IP会暴露。
  但如果你用了双重代理,即使碰到这种小概率事件,只会暴露你使用的前置代理服务器的IP,而不会暴露你的本人的公网IP。

  举例:
一个月前,美国地下网络"丝绸之路"的站长被 FBI 逮捕。他一直使用 TOR,为啥会暴露?
因为他没有使用双重代理。而 FBI 利用 NSA 的技术(据传闻是流量关联分析技术),再加上 FBI 本身也设置了蜜罐节点,最终定位了"丝绸之路"站长。

  原因4
  刚才介绍了针对 TOR 的"流量关联分析"。如果你使用双重代理,会降低被关联分析的风险。

◇哪些工具可以跟 TOR 组合双重代理?


  大部分翻墙工具都可以跟 TOR 组合。比如:所有的 VPN,无界、自由门、赛风、世界通、等等。
  另外,你也可以使用公网上的一些代理服务器(公共代理),用来跟 TOR 组合成双重代理。前提是:这些"公共代理"必须支持 HTTPS 代理或 SOCKS 代理。
  如何用 TOR 组合"公共代理",请看《2012年9月翻墙快报(兼谈复活TOR的方法)》。

◇为啥 GAE 翻墙工具无法跟 TOR 组合成双重代理?


  貌似 GAE 的翻墙工具,都只提供 HTTP 代理,没有提供原生的 HTTPS 代理。而 TOR 客户端需要使用 HTTPS 跟中转节点进行数据传输。

◇为啥 GoAgent 无法跟 TOR 组合成双重代理?


  GoAgent 也是 GAE 翻墙工具的一种,请参见前一个问题的解答。

★其它方面的问题


◇为啥要使用虚拟机?


  虚拟机是为了进行网络隔离,确保你本机的软件总是经过代理联网,而不会直接联网——直接联网可能会导致你的公网IP暴露。
  具体的原理图,请看《如何隐藏你的踪迹,避免跨省追捕[6]:用虚拟机隐匿公网IP(原理介绍)

  举例:
前几个月,美国 FBI 为了打击儿童色情,逮捕了 TOR 匿名托管服务 Freedom Hosting 的负责人。然后 FBI 在该服务器上设置了木马。
该木马会利用 TOR 内置的 Firefox 浏览器的一个安全漏洞,来收集 TOR 用户的真实公网IP。
(木马会向 FBI 的服务器发送一个信息,FBI 的服务器就会记录下发送端的 IP。如果没有虚拟机,这个直接联网的企图就得逞了)。

  如果你之前没用过操作系统虚拟机,可以先看俺写的系列教程《扫盲操作系统虚拟机》。

◇啥是 obfs / obfsproxy?


  这玩意儿也是 TOR 官方提供的工具,主要是用来混淆 TOR 的流量。
  因为 TOR 的名气太大了,很多网络监控系统(比如天朝大名鼎鼎的 GFW)可以根据网络传输内容,判断该流量是否为 TOR 的流量。如果是 TOR 流量就进行阻断。
(请注意:"判断流量类型" 不等于 "解密内容")。
  为了应对这类威胁,TOR 官方提供了一个额外的工具,用来混淆流量,让监控系统识别不出。原理图如下:

不见图 请翻墙

  虽然有 obfsproxy 这个工具,但是俺本人不提倡用它——俺依然提倡用双重代理。双重代理的优点刚才分析过,此处不再罗嗦。
http://program-think.blogspot.com/2013/11/tor-faq.html