受不了度娘,搜索结果前三页根本找不到想要的资料,极为影响工作学习效率 求助于大神同学,不愧是大神,神秘兮兮地打包加密附件图种改名后Gmail扔来一个文件...附件下载后看起来是个美女照片,挺漂亮的...尼玛搞得我一头雾水,拿来撸的话撸点不够,拿来上谷歌又不懂怎么用,大神你直接U盘来我家copy进电脑不就行了吗! 美女背后隐藏的小软件虽然可以用上谷歌搜索,但很不稳定,有时能连上有时不能或太卡,楼主一怒之下决定自学翻墙 经过一周左右痛苦的学习,自觉小有收获特此立帖,将学习笔记整理小结如下,一是个人备忘,二是希望能给其他和楼主一样的小白同学们作个参考,路过本帖的大神们请勿嗤笑 = =! 本帖内容将主要包括: 1.goagent安装教程与参数修改 2.清除可疑数字证书 3.寻找优质ip 4.防范DNS污染 5.防范DNS/WebRTC泄漏真实ip 6.FQ备用手段 【编辑器Notepad++下载】https://notepad-plus-plus.org/download/v6.7.9.2.html =========【goagent安装教程与参数修改】========= 图文教程 https://github.com/goagent/goagent/blob/wiki/InstallGuide.md 参数说明 https://github.com/goagent/goagent/blob/wiki/ConfigIntroduce.md.ini 《更新证书》 首次安装后如果发现存在CA.crt和certs目录则删除之,然后以管理员权限执行goagent.exe 如果打不开youtube或facebook等网站亦可尝试管理员权限执行goagent.exe以自动添加相关证书 《证书验证开关》 确认在proxy.ini中设置了gae.mode=https(默认),并且启用了证书验证gae.validate=1(非默认) ---测试CA证书SSL,如不报错则危险:https://goagent-cert-test.bamsoftware.com 《线程与缓冲》 将[autorange]分项相关参数修改为threads = 8 bufsize = 16384 《查看appid流量》 登录https://appengine.google.com 点appid 点左边的Quota Details,Outgoing Bandwidth和Incoming Bandwidth就是这个appid的流量 =========【清除可疑数字证书】========= CNNIC 证书的危害及各种清除方法:http://program-think.blogspot.com/2010/02/remove-cnnic-cert.html CNNIC证书下载:https://www.cnnic.cn/jczyfw/fwqzs/fwqzsxzzx/201206/t20120615_29260.htm 可疑证书自动吊销工具:https://github.com/chengr28/RevokeChinaCerts 手动检查:管理员权限cmd命令行执行certmgr.msc,检查根证书+中级证书+第三方根证书,修改可疑证书的属性为“禁用此证书的所有目的” ---测试CNNIC证书,如不报错则危险:https://www.cnnic.cn =========【寻找优质ip】========= IP地址查询:ip.chinaz.com/?IP checkgoogleip工具:https://github.com/moonshawdo/checkgoogleip gogo-tester工具:https://code.google.com/p/gogo-tester/ PingInfoView工具:www.pc6.com/softview/SoftView_19392.html 全球国家IP数排行:ipblock.chacuo.net/list 1.下载想测试的国家ip段 2.下载以上三个工具软件,把解压得到的文件全部复制到goagent的local目录。 3.把包含有想扫描IP段保存为googleip.txt并放到local目录 4.运行checkip.bat,出结果后打开ip_tmpok.txt,全选,复制 5.运行GoGo Tester,对着GoGo Tester窗口,右键导入“剪切板中存在的IP”,然后全选,右键导出“选中的IP到剪切板” 6.记事本新建txt文件并将剪切板中的IP列表复制进去,编辑、替换,查找内容“|”全部替换为“,”然后全选复制 7.运行PingInfoView,粘贴整理好的IP列表,进行IP测速,测试计数100次后淘汰掉ping不通与失败次数超过5次的ip及延迟超过300ms的ip,将剩余ip以ping速排序后全选复制 8.重复操作5整理ip表格式 9.复制粘贴整理好的ip表后挑选ping速前十的ip应用到用户配置文件proxy.ini或proxy.user.ini,其余ip作为储备 <备注a>提供的证书的对象是google.com或*.google.com或www.google.com的服务器可以使用GAE *.googleapis.com或*.mail.google.com或mail.google.com或*.googleusercontent.com或m.google.com或accounts.google.com的小部分可以用 *.ext.google.com或*.c.docs.google.com不能用GAE <备注b>不管是gws还是gvs,只要在google_hk后面加上ip就可以了,在google_cn后面加ip是没有用的 <备注c>根据楼主目前的测试经验,以下国家ip ping速较好:新加坡/泰国/印度尼西亚/柬埔寨 ---《另类收集法1》 打开网站 http://www.zoomeye.org/ 直接搜索关键字gws或gvs,也可以用类似这样的格式“gws 443”搜索,然后选择左侧相应国家,逐个复制汇总保存为ip表后使用上面的方法筛选出优质ip ---《另类收集法2》 打开网站 http://public-dns.tk/ 复制想测试国家的dns ip 打开网站 http://www.digwebinterface.com/ 左边输入translate.google.com, 右边输入dns的ip 如果Dig出来的不在官方字段范围内, 那就是第三方的gws ip,即可使用上面的方法筛选出优质ip 官方字段 64.18.0.0/20 64.233.160.0/19 66.102.0.0/20 66.249.80.0/20 72.14.192.0/18 74.125.0.0/16 173.194.0.0/16 207.126.144.0/20 209.85.128.0/17 216.58.208.0/20 216.239.32.0/19 =========【防范DNS污染】========= Pcap_DNSProxy工具:https://github.com/chengr28/Pcap_DNSProxy/tree/Release 该工具内含非常详细的说明文件,楼主只简单改了下Config.ini ## NTT DNS备忘:129.250.35.250 129.250.35.251 Cache Parameter = 256 IPv4 Local DNS Address = 223.5.5.5:53 EDNS Label = 1 DNSCurve = 1 《加密解析DNS》 如需加密解析DNS,还要修改DNSCurve IPv4 DNS Address等支持Dnssec查询的主次DNS服务器地址与Public Key等相关参数 找到DNS服务器之后检查是否满足条件,例如 https://cloudns.com.au/ Address: 113.20.6.2:443 or gc2tzw6lbmeagrp3.onion:443 Provider name: 2.dnscrypt-cert.cloudns.com.au DNSCrypt Key: 1971:7C1A:C550:6C09:F09B:ACB1:1AF7:C349:6425:2676:247F:B738:1C5A:243A:C1CC:89F4 Secondary Server (Sydney, Australia): Address: 113.20.8.17:443 or l65q62lf7wnfme7m.onion:443 Provider name: 2.dnscrypt-cert-2.cloudns.com.au DNSCrypt Key: 67A4:323E:581F:79B9:BC54:825F:54FE:1025:8B4F:37EB:0D07:0BCE:4010:6195:D94F:E330 https://dnscrypt.eu/ Denmark Resolver name dnscrypt.eu-dk, dnscrypt.eu-dk-ipv6 or dnscrypt.eu-dk-port5353 Address: 77.66.84.233:443 or [2001:1448:243::dc2]:443 Provider name 2.dnscrypt-cert.dk.dnscrypt.eu Public key 3748:5585:E3B9:D088:FD25:AD36:B037:01F5:520C:D648:9E9A:DD52:1457:4955:9F0A:9955 Netherlands Resolver name dnscrypt.eu-nl, dnscrypt.eu-nl-ipv6 or dnscrypt.eu-nl-port5353 Address: 176.56.237.171:443 or [2a00:d880:3:1::a6c1:2e89]:443 Provider name 2.dnscrypt-cert.nl.dnscrypt.eu Public key 67C0:0F2C:21C5:5481:45DD:7CB4:6A27:1AF2:EB96:9931:40A3:09B6:2B8D:1653:1185:9C66 ---测试DNSSEC是否生效,能正常打开则为失效:www.dnssec-failed.org 《反污染测试》 nslookup www.facebook.com nslookup -vc www.facebook.com 8.8.8.8 第一条命令是通过默认配置DNS解析的结果 第二条命令是以TCP协议通过8.8.8.8解析的结果,对比两个结果 有兴趣的话还可以顺便测试114和阿里云DNS的劫持返回数据: nslookup www.facebook.com 114.114.114.114 nslookup www.facebook.com 223.5.5.5 >nslookup www.facebook.com 服务器: pcap-dnsproxy.localhost.server Address: 127.0.0.1 非权威应答: 名称: star.c10r.FaCeBoOk.cOm Addresses: 2a03:2880:f00d:1:face:b00c:0:1 31.13.70.1 Aliases: WwW.FaCeBoOk.cOm >nslookup -vc www.facebook.com 8.8.8.8 服务器: google-public-dns-a.google.com Address: 8.8.8.8 非权威应答: 名称: star.c10r.facebook.com Addresses: 2a03:2880:f00d:1:face:b00c:0:1 31.13.70.1 Aliases: www.facebook.com >nslookup www.facebook.com 114.114.114.114 服务器: public1.114dns.com Address: 114.114.114.114 非权威应答: DNS request timed out. timeout was 2 seconds. 名称: www.facebook.com Address: 159.106.121.75 >nslookup www.facebook.com 223.5.5.5 服务器: public1.alidns.com Address: 223.5.5.5 非权威应答: DNS request timed out. timeout was 2 seconds. 名称: www.facebook.com Address: 159.106.121.75 《PS.》楼主有看到使用Pcap_DNSProxy之后解析www.taobao.com或www.xiami.com等部分国内网站时会出现ip出国的问题的相关讨论,结果楼主测试发现一切正常: >nslookup www.taobao.com 服务器: pcap-dnsproxy.localhost.server Address: 127.0.0.1 非权威应答: 名称: www.taobao.com.danuoyi.tbcache.cOm Addresses: 36.250.0.25 58.23.4.135 Aliases: WwW.TaObAo.cOm 查询结果[1]: 36.250.0.25 ==>> 620363801 ==>> 福建省福州市 帝联信息科技联通CDN节点 查询结果[1]: 58.23.4.135 ==>> 974587015 ==>> 福建省厦门市 联通 >nslookup www.xiami.com 服务器: pcap-dnsproxy.localhost.server Address: 127.0.0.1 非权威应答: 名称: et2.gw.XiAmI.CoM Address: 140.205.220.98 Aliases: WwW.XiAmI.CoM 查询结果[1]: 140.205.220.98 ==>> 2362301538 ==>> 浙江省杭州市 阿里云BGP数据中心 =========【防范DNS/WebRTC泄漏真实ip】========= 《Chrome》 浏览器地址栏输入 chrome://flags/ 修改实验室参数 启用“停用 WebRTC 设备枚举..” 安装WebRTC Block扩展 https://chrome.google.com/webstore/detail/webrtc-block/nphkkbaidamjmhfanlpblblcadhfbkdm 《Firefox》 浏览器地址栏输入 about:config 将media.peerconnection.enabled 开关设置为false 最后,管理员权限打开cmd,输入命令添加防火墙规则 netsh advfirewall firewall add rule name="webrtc" action=block protocol=udp dir=out remoteport=3478,3479 ---测试WebRTC泄漏:https://ipleak.net ---测试DNS泄漏:https://dnsleaktest.com =========【FQ备用手段】========= 《Google hosts》 http://laod.cn/hosts/2015-google-hosts.html 《psiphon3》 https://s3.amazonaws.com/0ozb-6kaj-r0p8/zh.html 《lantern》 https://drive.google.com/file/d/0B3jO7EoPe-I_U1ItYUptWWszRG8/view
来源:地址
没有评论:
发表评论