翻牆網 ATGFW.ORG
Across The Great FireWall, We Can Reach Every Corner In The World.
Latest Post

Lantern 1.5.12 测试版发布 修復1.5.11的嚴重錯誤

Written By Guests Zhen on 2014/11/22 | 22.11.14

Lantern是一个遍布全球的网络,它的成员们互相合作来打击互联网审查,通过我们新的点对点翻墙软件,人们可以提供连接,也可以在连接受限的地方连到网络。联起手来,为每一个人创造一个平等的互联网!



最新版下载:
https://s3.amazonaws.com/lantern/lantern-1.5.12-4de9173-64-bit.deb (Ubuntu 14.04 and above 64 bit)

We identified one critical bug in 1.5.11, fixed here in 1.5.12. You can find details here. If you have a chance to also take this one for a spin, it would be a great help! 


Lantern 的目标是:
打造一个高速、可靠的通向自由的互联网的连接。有了 Lantern,每一台电脑都可以变成服务器。通过运行 Lantern,每一个拥有不受审查的网络的用户可以为那些没有条件的用户提供连接,以此来提供连接到被审查网站(如 Twitter、Facebook 和 YouTube)的途径。
Lantern 的核心是信任网络。以只邀请信任的联系人和朋友并向他们分享互联网连接这种方式,每个人互相帮助,在扩大网络的同时使它仍能对抗审查者的封锁。
以前的使用方法参考:
常见问题答疑
Lantern安全性如何?
Lantern 用了很大的精力来确保使用者的安全,不过,在某些情况下,我们无法做到这一点。因此,用户有必要了解如何安全地使用 Lantern。对于在被封锁区域中的用户,非常重要的一点是,只添加您真正信任的人作为您的 Lantern 好友。在您访问网络的时候,所有的流量都将通过这些用户的计算机。如果您添加了您并不信任的朋友,您就得承担添加一个可能会监视您的用户的风险。因此,只 添加您信任的朋友。此外,Lantern 也会把您的流量通过四层朋友圈以内的用户发送出去,也就是从您的朋友的朋友的朋友的朋友的计算机发送出去。我们就是通过这种手段来建立一个拥有更强可连接 性,并且可大可小的网络,因为,被封锁区的人通常没有封锁区外的直接朋友。然而,每多一层联系,就会让您暴露于更加不可信任的用户的视线中(即,您对朋友 的朋友的信任程度比您对于朋友的信任程度要低)。请牢记,Lantern 是提供访问的工具,而不是防止监视的工具。
Lantern 不是匿名工具。如果您希望您访问的网站无法获取您的IP地址或物理地址(基本上他们都能做到这一点,而您可能并不知道),或者您不希望网络监视者知道您访 问了哪些网站,我们推荐您使用tor。Tor 是个非常出色的软件,我们也经常与他们团队交流。再重申一次,Lantern 的目的是让您可以连接,而 Tor 的目的则是让您匿名。
关于安全的最后一点提醒:无论您用什么工具(包括 Lantern 和 Tor),请不要在政府禁止发布敏感信息的地区的网站上发布这些信息,特别是当您居住在那个地区的时候。这是因为像政府这样的全局网络监管者可以查出是您放置了这个信息并最终找到您。
Lantern收集什么个人信息?
当我无法连上任何提供连接的用户时,Lantern如何工作?
为了让Lantern网络启动,我们设立了 Lantern云服务器。当没有其他用户可以提供访问的时候,会启用这个服务器。我们希望,随着Lantern网络的发展,用户群将会足够大,这个服务器会越来越少。
我们另一个计划是给人们一个选择,让他们可以赞助专用的Lantern云服务器,给他们自己或朋友使用。我们也希望有多余计算能力的公司能与我们合作,捐赠服务器给Lantern网络,来帮助因特网上的自由。
Lantern跟其他工具比较有何特点?
Lantern 的目标是给用户提供快速,安全和方便的访问因特网的方法。Tor是另一个工具,用于规避网络审查。他的目的是匿名,翻墙只是一个可能的副产品。因此,用 Tor看网页比较慢。匿名不重要的时候,用Lantern比较快。与其他翻墙工具相比 (GoAgent,Freegate,Ultrasurf,Psiphon,Autoproxy),Lantern的优点是,即使在存在封锁的情况下,他 仍旧容易安装和使用,以及他的信任点对点网络,很容易扩充。
在不作任何配置的情况下,Lantern像一个代理一样运行。也就是说,电脑上的浏览器自动使用他,不需要你修改任何设置。一些其他工具只能运行于某种浏览器,或者需要复杂的设置。
另一个Lantenr的设计特点是他的点对点架构(peer-to-peera),这样它可以让数据同时从很多电脑传过来,而不是从一个单个服务器。点对点架构可以让网络扩大到亿万用户而只花费很少的代价。
最近,Lantern团队做了一个 uProxy。 是Google Idea赞助的项目。他与Lantern有类似的地方,但也有重要区别。首先,Lantern是独立的应用,在后台运行,而uProxy是浏览器插件,需 要请一个朋友作为你的代理,而Lantern可以有很多直接间接的朋友当代理。另一个差异是,Lantern连接多达4层的朋友,而uProxy只连接一 个直接朋友。最后,Lantern只在访问被封锁的网站时通过代理,而uProxy的所有访问都通过你的朋友。
Lantern为什么不默认设置全局代理?
Lantern使用“需要代理的网站列表”有几个原因。首先是效率,直接访问网站比经过代理要快,无论有多少代理。因此,不被封锁的网站应直接访问,而不必经过Lantern。
第 二个理由是,对于监视你的行为的审查者,你的信息流不像是在运行一个翻墙软件。这样,你不是用加密的方式与一个或少数几个境外的电脑联系,而是与很多与不 再你的列表中的电脑交换信息,与没有运行Lantern没有区别。也就是说,只代理那些被封锁的网站,让这些信息淹没在其他信息中。
信任圈如何工作?将他人加为好友是什么意思?
Lantern是建立在信任网络的基础上,他让相互信任的朋友分享网络连接。当你和另一个使用者相互是Lantern朋友时,你们用Lantern相互代理因特网访问。不过,如果Lantern只通过直接朋友代理,使用者常常会因为没有直接朋友在线,而无法得到代理服务。
为 了减轻这个,Lantern用户在信任网络中发掘可以提供访问的朋友,最深可达4层。比如,你要用Lantern来访问因特网,是你的哥哥的合伙人的母亲 的朋友提供了代理。如果她是个网络审查者,她会封锁或分析你的访问。另一方面,如果你用Lantern阅读或发表私人或敏感信息,就好象是她的电脑在阅读 或发表。因此,所有运行Lantern的应该只把它信任的人作为朋友,并且,只使用Lantern来传递非私人和非敏感信息。
通过只添加你信任的朋友,你不光保护你自己,也保护了你的朋友,他们的朋友,朋友的朋友,等等。通过容许使用者在信任网络中深入发掘,Lantern增加了可用的代理,并且维护了抵御封锁的能力。
如何下载Lantern?
Lantern不再受理邀请请求。为了保护Lantern对审查的渗透,现在所有的邀请都只能在朋友与朋友之间。如果您认识并且信任某个已经在使用Lantern的人,请联系他们获得邀请。
我位于没有网络审查的地区,也不认识位于网络审查地区的人,我能不能提供帮助?
当 然了!在封锁区的人还是可以通过你的朋友知道你。因此,虽然你不认识居住在封锁区的人,你的朋友可能知道,朋友的朋友更可能知道。如果你持续运行 Lantern,并添加你信任的朋友,最终,你会被连到一个需要你的用户。这就是为什么邀请你的朋友加入Lantern的重要性。他增加了你帮助封锁区人 们的机会。
Lantern安装完毕,接下来呢?
对于在非封锁区的用户,安装Lantern后有两件基础性工作要做:
— 尽可能多地使用Lantern。
— 添加更多的你信任的用户成为 Lantern 朋友。
每 当你运行Lantern,就建立了一个访问点,封锁区的人可以用它来访问自由的因特网。不过,请了解,只有在你的Lantern网络上的人才能连到你的电 脑。这也是为什么第二步非常关键。你的Lantern网络越大,你帮助别人的机会就越大。因此,请务必邀请尽可能多的你信任的人!
Lantern 会导致我的计算机易受黑客攻击吗?
Lantern 采取一些措施来确保用户的安全。首先,Lantern不允许连接到你的人查看电脑上的内容。他只是容许他使用你的因特网连线。传输的内容是加密的,中间人 (政府或网络提供商或其他人)无法阅读。Lantern还要求所有的连接相互授权,也就是说,只有在你的信任网络中的用户才可以连接到你,而其他人不行。
Lantern是免费的吗?使用它会产生什么花费?
Lantern 是免费的开源软件:可以根据协议自由使用、修改和分发。
如果你的因特网连接带宽是有限的,那么提供其他人访问会包含在这个带宽中。我们建议只在没有带宽限制的电脑上运行Lantern。
如何提供帮助?
请参阅 参与其中
如果还有疑问,应该去哪里获得帮助?
如果有其他技术问题,请参阅开发者问答。也可以在 用户论坛 或 开发者论坛 上发帖。


Tor Browser 4.5-alpha-1 发布 整合有最新版的obfs4網橋、更新狀態報告界面

下載鏈接:https://www.torproject.org/projects/torbrowser.html.en#downloads-alpha

The first alpha release of the 4.5 series is available from the extended downloads page and also from our distribution directory.
This release features a circuit status reporting UI (visible on the green Tor onion button menu), as well as isolation for circuit use. All content elements for a website will use a single circuit, and different websites should use different circuits, even when viewed at the same time. The Security Slider is also present in this release, and can be configured from the green Tor onion's Preferences menu, under the Privacy and Security settings tab. It also features HTTPS certificate pinning for selected sites (including our updater), which was backported from Firefox 32.
This release also features a rewrite of the obfs3 pluggable transport, and the introduction of the new obfs4 transport. Please test these transports and report any issues!
Note to Mac users: As part of our planned end-of-life for supporting 32 bit Macs, the Mac edition of this release is 64 bit only, which also means that the updater will not work for Mac users on the alpha series release channel for this release. Once you transition to this 64 bit release, the updater should function correctly after that.
Here is the complete changelog since 4.0.1:
All Platforms
Bug 3455: Patch Firefox SOCKS and proxy filters to allow user+pass isolation
Bug 11955: Backport HTTPS Certificate Pinning patches from Firefox 32
Bug 13684: Backport Mozilla bug #1066190 (pinning issue fixed in Firefox 33)
Bug 13019: Make JS engine use English locale if a pref is set by Torbutton
Bug 13301: Prevent extensions incompatibility error after upgrades
Bug 13460: Fix MSVC compilation issue
Bug 13504: Remove stale bridges from default bridge set
Bug 13742: Fix domain isolation for content cache and disk-enabled browsing mode
Update Tor to 0.2.6.1-alpha
Update NoScript to 2.6.9.3
Bug 13586: Make meek use TLS session tickets (to look like stock Firefox).
Bug 12903: Include obfs4proxy pluggable transport
Update Torbutton to 1.8.1.1
Bug 9387: Provide a "Security Slider" for vulnerability surface reduction
Bug 13019: Synchronize locale spoofing pref with our Firefox patch
Bug 3455: Use SOCKS user+pass to isolate all requests from the same url domain
Bug 8641: Create browser UI to indicate current tab's Tor circuit IPs
Bug 13651: Prevent circuit-status related UI hang.
Bug 13666: Various circuit status UI fixes
Bug 13742+13751: Remove cache isolation code in favor of direct C++ patch
Bug 13746: Properly update third party isolation pref if disabled from UI
Windows
Bug 13443: Re-enable DirectShow; fix crash with mingw patch.
Bug 13558: Fix crash on Windows XP during download folder changing
Bug 13091: Make app name "Tor Browser" instead of "Tor"
Bug 13594: Fix update failure for Windows XP users
Mac
Bug 10138: Switch to 64bit builds for MacOS

TOR网桥,主动探测攻击和烧钱的GFW


随着GFW的不断升级,goagent以及其他基于GAE开发的翻墙软件越来越不好使,自由门和无界还有赛风在很多地方也瘫痪了,VPN的PPTP协议与L2TP协议也不再安全(共匪已经拥有解密这两种协议的能力了),OPENVPN被特征检测搞得半残了,其他手段基本上是要花钱或者进行复杂配置,所以TOR又成了很多人的选择,特别是TOR最新出了MEEK插件和obfs4网桥。MEEK插件我曾经介绍过https://plus.google.com/109790703964908675921/posts/NZbwYqJAbKC,这次就来聊聊obfs4网桥究竟有什么特别之处以及GFW是如何屏蔽TOR的。
2011年有中共匪国的TOR用户报告说一个网桥在使用几分钟之后就被GFW屏蔽了(当时是obfs2网桥,后来TOR官方正式宣布放弃对obfs2网桥的技术支持),GFW究竟是如何做到的呢?

注意我前面提到的一个词:特征检测。简单来说,很多互联网连接建立时都会有着某些特征(可以想象成他们都是一些有个性的人,打招呼时用的是自己的方式,从而很容易被别人从人堆里认出来),这些特征在一大堆流量里是很容易被认出来的(例如一大堆明文流量里的加密流量就非常显眼,TOR也有一样的问题,所以墙内使用TOR的人越多,诸位TOR用户和我就越安全,请为了自己的安全推广TOR),而GFW就是利用了这一点:众所周知墙内无法直连TOR(不过前段时间有份实验报告中提到在教育网TOR还是可以直连的,有条件的人可以试一下,不过即使是能直连也建议不要直连,因为TOR流量实在是太特别了,一定会成为重点监控对象,最好通过网桥或者前置代理掩盖TOR流量),因为GFW一是把绝大部分中继节点和目录服务器的IP都加入了黑名单(TOR要先与目录服务器连接获取节点信息再与节点连接建立环路,TOR中继的信息都是公开的,GFW的走狗们去网站https://metrics.torproject.org/index.html就能把中继节点的IP放到黑名单里了),二是利用特征检测识别出了TOR流量并在TOR请求连接时进行阻断,具体来说就是放过走到墙外的TCP请求流,阻断返回的TCP数据流,这样TOR就无法正常建立连接了。
为了对付封锁,TOR团队就开发出了网桥,不过obfs2网桥依旧是在连接时会表现得很特别(具体来说GFW用了DPI(Deep Packet Inspection,深度包检测https://zh.wikipedia.org/zh/%E6%B7%B1%E5%BA%A6%E5%8C%85%E6%A3%80%E6%B5%8B)检测到当一个天朝用户试图连接网桥或中继节点时,TOR客户端会发送一个密码列表进行TLS连接(TLS hello,为了与网桥建立HTTPS连接,TOR连接直到出口节点都是HTTPS强加密连接),这一过程非常独特,只有TOR会这么表现,那么GFW就会意识到这是在与TOR网桥进行通信),GFW意识到这一点后就进行了主动探测攻击(我试着用流程图表示出攻击过程),从而将网桥废掉。
obfs3比起obfs2改进了不少,但依旧可以被GFW用主动探测攻击屏蔽,于是为了应对GFW,obfs4横空出世了。
看看obfs4的配置:Bridge obfs4 178.209.52.110:44367E72FF33D7D41BF11C569646A0A7B4B188340DF cert=Z+cv8z19Qb8RxWlkagp7SxiDQN++b7D2Tntowhf+j4D15/kLuj3EoSSGvuREGPc3h60Ofw iat-mode=0
比起obfs3,后面多了一大堆:“67E72FF33D7D41BF11C569646A0A7B4B188340DF”是建立连接时的验证密码,和后面的证书“cert=Z+cv8z19Qb8RxWlkagp7SxiDQN++b7D2Tntowhf+j4D15/kLuj3EoSSGvuREGPc3h60Ofw”一起建立了一个严格的连接验证机制,这样一来GFW就没办法伪装成TOR客户端与网桥进行连接了,而且也改进了连接时所用的协议,GFW要想进行特征检测很困难。
但其实还有一个问题没有解决:网桥不是公开的,但可以去https://bridges.torproject.org/或者通过邮件(具体看这里http://allinfa.com/tor-links.html)获取网桥,那么,GFW的走狗们也可以这么做,然后把获取到的网桥加入黑名单,从而使得诸位找网桥变得困难。关于如何解决这一点我有一个想法:网桥中继也许可以采取像自由门一样的动态IP技术(很多人以为自由门就是简单的连接代理服务器然后翻墙,但如果就是如此,那么自由门早就废掉了,我打开资源监视器之后发现自由门同时与不少IP进行连接,而且不断在变动,还与两个后面相同的域名一直连接着:111-252-81-24.dynamic.hinet.net61-230-111-251.dynamic.hinet.net,我打不开这两个域名对应的网页,但应该是动态网公司的服务器域名,可能自由门就是从这里即时更新代理服务器IP,使共匪无法封锁;还有一个61-67-165-host139.kbtelecom.net.tw,依旧是打不开,这三个域名应该对应的都不是网页,而是IP地址库),每个网桥都拥有IP地址库,当第一次用网桥连上TOR后就即时变换IP,如果发现网桥被封锁就自动与IP地址库连接(我不知道动态网公司是怎么做到不让共匪全面封锁他们的主机的,也许是在重要的平台上搭建的地址库(例如云计算平台,例如电子商务平台。解说一下:为了节省成本,不少网站都采用了在同一台服务器主机上搭建VPS共用IP的策略,所以GFW的IP屏蔽误伤率非常高))更新网桥IP从而重新连接上。但自由门一直都不开源,动态网公司也一直不肯说明技术细节,所以要实现这一想法非常困难:(
论技术,GFW没有多高明,特征检测IP屏蔽之类早就不是新领域了,要不是该死的思科(卖给共匪核心技术和大量设备),GFW都不见得能搭建起来,但GFW通过砸了N多天朝屁民们的血汗钱,硬是将95%的流量困在了墙内!共匪倒台之后,建立维护GFW的钱一定要回到我们每个人手上!
参考资料:http://www.cs.kau.se/philwint/scramblesuit/ "How the Great Firewall of China is Blocking Tor"https://www.usenix.org/conference/foci12/workshop-program/presentation/winter
补充一下torrc文件设置方法(网桥版本):
AvoidDiskWrites 1
SocksListenAddress 127.0.0.1
ControlPort 9151
SocksPort 9150
HashedControlPassword 16:872860B76453A77D60CA2BB8C1A7042072093276A3D701AD684053EC4C
UpdateBridgesFromAuthority 1
DirReqStatistics 0
ExcludeNodes {cn},{hk},{mo},{sg},{th},{pk},{by},{ru},{ir},{vn},{ph},{my},{cu},{br},{kz},{kw},{lk},{ci},{tk},{tw},{kp},{sy}
ExcludeExitNodes {cn},{hk},{mo},{sg},{th},{pk},{by},{ru},{ir},{vn},{ph},{my},{cu},{br},{kz},{kw},{lk},{ci},{tk},{tw},{kp},{sy}
StrictNodes 1
最后照例附上科普文链接集合:https://plus.google.com/u/0/109790703964908675921/about

來源:https://plus.google.com/u/0/109790703964908675921/posts/aLcyVfcH7mP
BY:Ghost Assassin

基于goagent和chrome为墙内朋友提供的一键翻墙服务的chromeplus更新至v2014.11.20a 每天共享多G流量



  • 最新版本:2014年11月20日 每天共享多G流量,旧版用户不需要更新。





  • 下载地址: 
    【国内】: 
    ◆百度盘J:http://pan.baidu.com/s/1c0q2YXy 提取密码:j2kn 
    【国外】: 
    dropbox:https://www.dropbox.com/s/mdticpdm8splhla/Chrome36d_v2014.11.20a.7z?dl=0 



  • 用法:



  • 不用安装,下载后只需将软件解压出来,双击文件夹内的Chrome+.exe程序即可自动打开代理软件goagent和chrome浏览器,实现一键轻松翻墙。



  • 如果电脑有360安全卫士可能会对Chrome+.exe和python27.exe拦截,Chrome+.exe只是个启动程序,会一并打开Chrome浏览器和代理软件goagent,这么做是为了方便新手,简化操作;而python27.exe是想要把goagent的证书导入系统,如果不能成功导入证书,那么在访问Facebook、推特等网站时就可能出现证书错误。所以,当360弹出警告窗口时,如果是行为拦截,请选择“允许操作”。


  • 问题和技巧:
  • 如果访问youtube、facebook、twitter、Google等以https开头的网址时出现【SSL错误】。
    解决方法:https://github.com/comeforu2012/FQ_FAQ/wiki/1%E3%80%81%E8%A7%A3%E5%86%B3SSL%E9%94%99%E8%AF%AF
  • 6月15日之后的版本内含通道检测程序GoGo,XP系统用户如果打不开这个程序,请看看这里:
    https://github.com/comeforu2012/FQ_FAQ/wiki/2%E3%80%81GoGo%E6%89%93%E4%B8%8D%E5%BC%80
    防火墙规则:
  • 如果你没有使用防火墙软件,而是使用Windows系统自带的防火墙,当系统防火墙提示“已阻止了此程序的部分功能”,名称或者路径指向的是python27.exe,如果遇到这种情况,XP系统点“保持阻止”,Win7系统直接关闭警告窗口。
  • 如果安装有防火墙软件,比如comodo,对goagent的主程序python27.exe应启用“只有外连”的规则,也就是阻止所有连入的请求。其他防火墙软件也是同样的设置。
  • 來源:https://github.com/comeforu2012/truth/wiki/ChromePlus

    Android翻墙利器 Fqrouter 发布 2.12.2 版本 优化instgram的访问速度

    下載鏈接:https://s3-ap-southeast-1.amazonaws.com/fqrouter/fqrouter-testing.html 
    修复Android 5.0 无法使用的问题
    优化instgram的访问速度
    支持goagent 3.2.0
    VPN模式可退出
    shadowsocks rc4-md5

    fqrouter是一个Android 安卓手机翻墙工具,现在更新到2.11.9版。默认使用的是一些公共代理,但是为了更加安全,你自己有代理服务器,也可以进入Settings自己添加。支持的代理协议有:GoAgent,SSH, HTTP代理,WEBVPN 以及 ShadowSocks。

    官方主页:http://fqrouter.com/

    项目源码托管:https://github.com/fqrouter/fqrouter

    Google Play 鏈接:https://play.google.com/store/apps/details?id=fq.router2



    What's fqrouter

    It is a software designed to help you circumvent Great Firewall of China (GFW). Fqrouter has a number of public proxies built-in, so it works out of box by just one click. It works on Android mobile, without ROOT permission. If ROOT permission is given, it can also run as "router". Being router means, not only the Android mobile running fqrouter is able to access restricted websites, it can "share" the free internet to other devices.

    GFW Circumvention

    fqrouter use the following methods concurrently to circumvent GFW:
    1. Bypass: scramble TCP protocol, to avoid URL keyword filtering
    2. Bypass: scramble HTTP protocol, to avoid URL keyword filtering
    3. Bypass: manually query DNS to resolve correct ip to avoid DNS hijacking
    4. Bypass: resolving google.com to not blocked ip to avoid SSL packet drop
    5. Proxy: GoAgent/SSH/HTTP/SPDY/Shadowsocks
    fqrouter can bypass GFW, but there are cases (IP blocked) fqrouter has to fallback to use proxy. To maximize the stability and speed, fqrouter will try to use proxies smartly:
    1. Direct Access: for China ip
    2. Direct Access: direct connection is tried first, use proxy only if direct access blocked
    3. Fallback: one proxy died will fallback to another, without corrupting the connection
    4. Fallback: when scrambler not working, fallback to proxy transparently
    5. Load balancing: proxies used in round robin way

    Free Internet Sharing

    There are a number of ways to share free internet to other devices via fqrouter.
    1. wifi in => fqrouter => wifi out (A.K.A wifi repeater)
    2. Pick & Play
    3. 3G in => fqrouter => wifi out (Android built-in)
    4. 3G/wifi in => fqrouter => usb out (Android built-in)
    5. 3G/wifi in => fqrouter => bluetooth out (Android built-in)
    6. lan in => fqrouter => wifi out (some set-top box)
    Wifi repeater is a unique feature, however it requires hardware/driver support
    Pick & Play scan the devices in your LAN, and forge the default gateway to redirect their traffic via fqrouter

    History

    fqrotuer project was started as a ROM for tplink-wr703n, a mini wireless router capable of running 3rd party OS OpenWRT. At that time, I did not believe it is possible to make Android mobile phone as wireless router. But after the discovery of ways to start wifi hotspot concurrently with normal wifi connection on Android phones, the development focus then shifted from OpenWRT to Android. However, the support of OpenWRT is still on my radar, home wifi-router running OpenWRT is still the best platform for infrastructure deployment, such as Home/Office.

    开源翻墙工具:萤火虫 FireFly Proxy

    内置TOR的meek流量混淆技术,可通过默认浏览器直接翻墙,支持HTTP(s)和SOCKS5协议,可自定goagent等http代理、SSH和Shadowsocks账号(需要自备)。

    支持黑名单/白名单(自动更新),墙内直通,墙外自动翻墙,浏览器建议使用FireFox或Chrome,无需安装翻墙插件。

    支持Windows系统,操作说明和设置界面为中文,自动解压缩到桌面并生成快捷方式,纯绿色,删除文件即卸载。
    A proxy software specifically designed to help circumventing the Great Firewall.
    
    项目页:https://github.com/yinghuocho/firefly-proxy

    下载地址:https://github.com/yinghuocho/firefly-proxy/archive/master.zip

    轉載來源:http://www.chinagfw.org/2014/11/firefly-proxy.html

    不懂代码也会写HOST!(二)如何找出WINDOWS和ANDROID应用程序所使用的域名

    • Windows
    对于一般的Windows应用程序来说,Chrome的方法自然是没用。说到底,找域名的终极方法就是想办法把网络访问日志抓出来,那么我们就可以想想,Windows下有什么可以抓日志的软件呢?不少防火墙都有日志功能,但还得再装个软件……这里有个更简单的方法,而且不少经常翻墙的朋友都有安装,我们可以马上拿来用,就是GoAgent。
    首先想办法让你的GoAgent能够正常使用,不管是改配置文件甚至是在VPN后跑GoAgent都可以。
    然后就是想办法让你的目标应用程序跑在GoAgent下。大多数Windows应用程序都支持设定代理服务器,或者干脆使用IE代理:
    然后让你的目标应用程序跑起来,GoAgent就会输出日志:

    (屏蔽了一些可能泄露隐私的东西。)
    从日志中可以清楚地看到应用程序所使用的域名,记录下来——可能需要手打。若日志跑得太快,请配合截图。
    • Android
    早些时候我都是靠抓包来出Android域名表的,后来实在受不了了,便公开征求了一下方案,有人推荐了“AdAway”,中文名叫“广告走开”——很多朋友也使用它同步Host文件。
    那么首先在你的Android设备上安装AdAway:GitHub(源码)F-droid(应用市场)酷安(应用市场)。记住,这货需要ROOT。
    以下使用民间汉化版作介绍,英文版请自己对照。首先打开AdAway,在菜单里选择“记录DNS请求”:
    然后启动TCPdump:
    启动完毕后,便可以让它在后台默默运行了。这时我们回到启动器,随便启动一个被墙的APP比如FaceBook或者Twitter之类。当然,如果你没有翻墙的话,是运行不起来的。这时我们回到AdAway,打开日志文件:
    域名出来了。
    需要注意的是:1,这里只会记录DNS请求,如果一个域名已经在host里有对应的IP,那么系统是不会进行DNS请求的,TCPdump也不会记录。2,过程虽然简单,但收集一个APP完整的所需域名的清单,可能需要你多次重启手机,请务必保持耐心
    • 拾遗
    一些收集域名中可能用到的小技巧会写在这里,未来可能会有更新:
    当你看到一个域名,比如clients2.google.com,那么你应该会想到还有clients1.google.com或者clients3.google.com,在墙外Ping一下试试能不能解析。
    两个监控网络的小工具,我一直在用,功能值得大家探索:Windows上的IP雷达,Android上的OS Monitor。虽然同类软件有很多,但这两个免费,小巧,不流氓。

    原始地址:http://wp.me/p3p7E3-Js
     
    Creative Commons License
    翻牆網 ATGFW.ORG 收集整理。