跳转到内容

安全 IT/绕过

来自维基教科书,开放世界的开放书籍

网络将审查视为损害,并绕过它。——约翰·吉尔摩

级别 1:无配置

[编辑 | 编辑源代码]

缓存页面

[编辑 | 编辑源代码]

一些搜索引擎会保留缓存页面,即以前索引的网页的副本,这些页面并不总是被阻止。缓存页面可能在搜索结果列表中被标识为一个带有“缓存”标签的小链接。Google 允许通过输入“cache:some-blocked-url”作为搜索请求来检索缓存页面。其他方法是使用谷歌翻译 - 与网页代理类似。

镜像和存档网站

[编辑 | 编辑源代码]

网站或页面的副本可能在镜像或存档网站(如 www.archive.org)上可用,这些备用网站可能不被阻止。

网页到电子邮件服务

[编辑 | 编辑源代码]

网页到电子邮件服务(如 www.web2mail.com)会以电子邮件的形式返回网页内容,无论是否有图像,并且这种访问可能不被阻止。

RSS 聚合器

[编辑 | 编辑源代码]

RSS 聚合器(如 Google 阅读器和 Bloglines)可能能够接收和转发直接访问时被阻止的 RSS 提要。

URL 过滤

[编辑 | 编辑源代码]

备用域名可能不被阻止。例如,以下域名都指向同一个网站:http://wikimedia.orghttp://www.wikimedia.orghttp://web.archive.org/web/20120224022641/http://text.wikimedia.org:80/http://web.archive.org/web/20120224030658/http://text.pmtpa.wikimedia.org:80/

或者备用 URL 可能不被阻止。例如:www.blocked.com vs. www.blocked.com/,blocked.com,blocked.com/,www.blocked.com/index.htm 和 www.blocked.com/index.html。

输入 IP 地址而不是域名 (http:// 或域名而不是 IP 地址 (http://wikimedia.org) 有时会允许访问被阻止的网站。

级别 2:配置连接

[编辑 | 编辑源代码]

IP 阻止

[编辑 | 编辑源代码]

与 DNS 类似,这里也很容易。必须使用一些网页代理(通常不能使用 JS)、代理(需要设置浏览器)或 7 个代理(例如 proxychain)。反向代理通常是面向互联网的代理,用作私有网络上服务器的前端,以控制和保护对该服务器的访问,通常还会执行诸如负载平衡、身份验证、解密或缓存等任务。网站可以使用反向代理重定向流量以避免审查。

我们先从网页代理开始——这些页面只是输入页面的地址,然后服务会为你分配另一个外部 IP。通常你需要尝试找到正确的服务器和未被禁止的 IP 地址,但允许登录(cookie)并像正常浏览一样。它们有一个但是缺点——页面并不总是以其级别正确加载(通常是关于 Javacsript),因此需要第三方。CAPTHA 不会正确显示。

要跳过此步骤,你变得更独立并尝试自行配置浏览器代理。可在 此处 找到免费代理服务器列表。 'Firefox'

  1. 我们进入工具> 选项(或 Linux 上的编辑> 首选项)
  2. 选择高级> 网络选项卡,然后选择“设置...”
  3. 选择“手动代理配置”选项
  4. 在“HTTP 代理”中,输入 IP 地址(或主机)和端口,例如 3128
  5. 单击 为所有协议使用此代理服务器
  6. 然后单击确定以确认所有内容并准备就绪。
  7. 当你想停止使用代理时,只需选择设置 无代理

你也可以使用名为 AnonymoX 的插件,该插件会自动拉取和连接可用的最快的代理列表。

对于其他程序,应查看其文档。

非常简单,只需使用其他 DNS 提供商,例如 OpenNIC 此处 可以找到流行系统的 DNS 配置。

级别 3:加密连接

[编辑 | 编辑源代码]

中间人攻击

[编辑 | 编辑源代码]

电子签名

VPN 被阻止

[编辑 | 编辑源代码]

如果你的网络管理员阻止了标准端口(PPTP 或 L2TP),只需切换到 VPN 客户端的另一个端口(如 80 或 53)。如果 IP 被阻止后,请尝试其他服务器 - 例如,VPNgate 免费共享了 3000 多个服务器。如果通过 DPI 阻止了连接 VPN,则可以通过建立 SSH/TLS 隧道来解决问题,用户可以在加密的通道上传送所有流量,因此对被阻止网站的传出请求和来自这些网站的响应都对审查者隐藏,对审查者来说,它看起来像不可读的 SSH 流量。一些 VPN 提供商提供此功能,称为隐形 VPN。

网络枚举

[编辑 | 编辑源代码]

系统最不脆弱
1. 定期更新系统

sudo apt-get autoclean
sudo apt-get autoremove
sudo apt-get update
sudo apt-get dist-upgrade

2. 定期更改密码
3. 启用防火墙
4. 使用防病毒软件
5. 检查系统文件是否存在 rootkit。

关键字

[编辑 | 编辑源代码]

尝试 DNS、代理或 VPN 的混合方法。

级别 4:操纵数据包

[编辑 | 编辑源代码]

TCP 重置攻击

[编辑 | 编辑源代码]

如果您丢弃连接两端的所有重置数据包,这相对容易实现,网页传输将正常进行。

第 5 级:隐写术

[编辑 | 编辑源代码]

将有用数据嵌入看起来无关的内容中的做法。最简单的方法包括将文档文本分解为其组成字节,并将这些字节添加到看似无害的图片的像素中。对图片的影响几乎不可见,但接收者可以使用正确的软件提取它。适用于获取信息,但速度较慢。

方法在其他封面中隐藏信息 下一本书

参考资料

[编辑 | 编辑源代码]
华夏公益教科书