互联网

Google在教育网遭国家级“中间人攻击”

目前GFW对于Google的封锁已经持续了相当长一段的时间了。不过在教育网中,如果你解决了DNS污染问题,透过IPv6网络,依然可以无阻地访问Google的站点。

然而近日,教育网用户会发现,访问Google的情况发生了变化:会收到证书错误的警告。Chrome、Firefox等浏览器对于这种情况会直接彻底阻断访问。查看收到的证书,发现证书用法为空(正常的HTTPS网站应该为SSL服务器认证),颁发者是google.com,而真正Google站点的证书,应该是有GeoTrust颁发的。…

为Windows添加dig等DNS工具

Linux中进行DNS测试时候有着好用的dig,而Windows里面我们只能用nslookup,这未免不太爽。不过不用担心,dig的Windows版本自然是有的。我们利用BIND所带的DNS工具包,包含了dig,arpaname,host,nslookup等工具。

首先,下载BIND,我传到百度网盘了,版本为BIND 9.10,有32位和64位版本,请根据自己系统选取。

http://pan.baidu.com/s/1qWscKLe

上面网盘的分享,在你看到的时候可能已经不是最新版了,这时候你可以去官网下载,页面拉倒下方,点BIND就可以看到了:…

Windows 平台的 shadowsocks 客户端

推荐一款shadowsocks的平台客户端 – shadowsocks gui,因为其提供了一个免费的公众代理所以变得比较实用。

下载地址:http://sourceforge.net/projects/shadowsocksgui/files/dist/

或者:https://cloud.cokebar.info/index.php/s/rKTIRmkNXn1VUZ4

上面的页面提供了多个平台多版本的下载,多数都是windows平台用户,于是找到最新的:Shadowsocks-win-2.3.zip,点击下载即可。Win8用户请选择Shadowsocks-win-dotnet4.0开头的下载。

解压到任意目录,运行shadowsocks.exe开启客户端。客户端最默认最小化到托盘,此时双击托盘图标打开,填入服务器信息,点击OK即可:…

封锁近期逐日加剧 Google全面被封

5月下旬,就有goagent用户反映,客户端日志出现大量黄字和红字,连接速度缓慢,难以正常使用。于是就有人测试,得出的结论是对谷歌的部分IP,在某些国际出口处,存在间歇性丢包。这样一来就干扰了用户和GAE服务器的正常连接,导致连接缓慢甚至失败。

接着到了月底,又有人反映手机上的G+、云端硬盘等一系列谷歌的客户端程序全面失联,即使挂上VPN也无济于事,根据当事人的分析结果是端口拥堵,导致即使挂了VPN也通讯缓慢,无法正常使用。不过我这里没有再现其情况,也有不少人反映没这个问题。可以认为只是局部现象。…

从支付宝插件无提示导入根证书带来的安全隐患说开去:谈谈HTTPS的加密方式

众所周知在12306购票,官方说明需要导入根证书,这算是良心的了。其实你安装了支付宝插件,就会被不知情的导入了某些[哔]的根证书,而这会带来一些安全隐患:提升遭遇中间人攻击的可能性:在你完全不知情,以为自己还在享受这HTTPS带来的安全保护的情况下,将未加密的信息完全暴露给第三方(比如GFW)。而根证书是什么?为什么可能导入一个证书就可能会遭到中间人攻击的?我们从头说开去~

一、基本概念

强制使用HTTPS规避谷歌搜索、维基百科等站点的连接重置

GFW针对谷歌搜索和维基百科的封锁主要是关键字审查,当你访问的URL包含黑名单上的关键字的时候就会遭遇连接重置,而通常使用HTTPS加密访问就可规避GFW的关键字审查;虽然诸如Gmail、G+这些站点都是强制https,不过google搜索,还有维基百科都不是强制https的,而是默认会使用http,我们要做的就是把这些站点也变成强制https;这样做的好处是不用用代理了,直连速度快。但是只针对支持全局HTTPS访问的站点,主要就是解决谷歌、维基百科这两个站点的连接重置问题。

[摘录]全面学习GFW

摘自:https://docs.google.com/document/d/1mmMiMYbviMxJ-DhTyIGdK7OOg581LSD1CZV4XY1OMG8/edit#heading=h.qgojh5xsppyz

全面学习GFW

 

GFW会是一个长期的存在。要学会与之共存,必须先了解GFW是什么。做为局外人,学习GFW有六个角度。渐进的来看分别是:

首先我们学习到的是WHAT和WHEN。比如说,你经常听到人的议论是“昨天”,“github”被封了。其中的昨天就是WHEN,github就是WHAT。这是学习GFW的最天然,最朴素的角度。在这个方面做得非常极致的是一个叫做…

OpenWRT路由器unbound+dnsmasq解决DNS污染与劫持

 

首先安装unbound:

然后修改/etc/unbound/unbound.conf文件,把以下内容相关的条目的注释取消,并按如下形式修改:

目前热门科学上网方式介绍及优缺点简评

科学上网主要有两大类:“翻墙”和“穿墙”。“翻墙”主要方式是代理、VPN,需要国外代理服务器,“穿墙”则是读懂GFW的特性,使用特殊方式使得GFW的屏蔽失效。

“翻墙”受代理服务器连接速度的制约,一个日本代理对于东部沿海城市,一个香港代理对于南方城市来说一般速度较好,而最为常见的美国代理往往速度堪忧,毕竟在地球另一边。

而“穿墙”混淆了GFW使得它无法无法屏蔽你的连接,是直连站点的服务器了,通常速度较好,但毕竟能“穿”的站点有限,许多站点光“穿墙”是不行的,因此有许多科学上网工具采用了“穿”、“翻”结合的方式。…

国内DNS劫持与污染状况分析

(本人不是专业人士,如有错误请指正)

在G+上碰到了出现DNS相关问题的网友,于是今天又测试了一下DNS的现状。整个过程很简单,只需一个命令即可:nslookup

在Windows的命令提示符下测试,基本的格式为:

而国内的DNS问题基本分两种:

一、DNS记录劫持

DNS记录劫持是指DNS服务器上的DNS记录被恶意设定为不正确的内容。DNS劫持是长期的,不经手动更改不会修复。

一类是政策问题导致国内DNS会劫持某些站点,GFW你懂的。而另一类:…