博文

目前显示的是 2016的博文

关于使用chrome翻墙后如何处理webRTC功能(该功能可能会暴露你的真实ip,即便你挂了代理)

图片
对于使用chrome翻墙后如何对待webRTC这项功能?该功能虽然能带来便利但也无可厚非的带来了危险(对于注重隐私的人而言)。 Q: 1.什么是 webRTC ?   2.如何解决这个问题?google一下后在隐私防护网站 privacytools (似乎很厉害的网站)对于chrome禁用webRTC他们给出的答案确实让人失望。然后我不死心的继续google在 这篇 中提到有个工具可以然而该扩展在商店消失了。好了不得不在此继续终于在 这里 找到了 整篇文章的复制: 【At the beginning of 2015 both the Chrome and Firefox browsers introduced a new “feature” called  WebRTC . Rather alarmingly, however, it permits websites to detect your real IP address, even when using a VPN! What is WebRTC? Web Real-Time Communication (WebRTC) is a potentially useful standard that allows browsers to incorporate features such as voice calling, video chat, and P2P file sharing directly into the browser. A good example of this is the new  Firefox Hello  video and chat client that lets you talk securely to anyone else using an up-to-date Firefox, Chrome, or Opera browser, without the need to download any add-on, or configure any new settings. So what’s the problem? Unfortunately for VPN users, WebRTC allows...

使用 fail2ban 封锁试图破解你 shadowsock 端口密码的 IP

图片
今天介绍如何使用 fail2ban 结果那些想暴力破解你shadowsocks 的密码的ip 准备: 系统:ubuntu 14.04           fail2ban_v0.8.11 安装 fail2ban就不说了,就一条命令很简单。不论你是什么系统,自己google下解决 实现: 1、首先去 https://github.com/shadowsocks/shadowsocks/tree/master/utils/fail2ban 下载 shadowsocks.conf (其实这个可以复制代码自己建立就好)并把它放到 主机(翻墙服务器,不是你自己的电脑) 目录  /etc/fail2ban/filter.d 下。并与其他文件权限一致(自己google 怎么修改文件权限)。  2、修改刚下载的 shadowsocks.conf 。vim修改即可, 修改成这样(一下红色字体部分)   当然你也可以不修改   # Fail2Ban filter for openssh # [INCLUDES] # Read common prefixes. If any customizations available -- read them from # common.local before = common.conf [Definition] _daemon = shadowsocks failregex = ^\s+ERROR\s+can not parse header when handling connection from <HOST>:\d+$ ignoreregex =  3、修改fail2ban配置 编辑 路径 /etc/fail2ban/ 下的 jail.conf (vim 编辑即可) 需要修改项目:a、修改 [DEFAULT] 项目下的  bantime(封锁时间 单位秒(s)  findtime(该值含义是在多少时间内(就是findtime选项取值,单位也是秒)有多少次(次数是由 maxretry 定义)) maxr...

网件 3800 刷入OpenWrt 后使用 dnsmasq+pdnsd 防止域名污染呈接上次标题

图片
dnsmasq+pdnsd 域名防污染 内容更新:2016-08-18  该方案 没有 必要折腾(对于只翻墙看网页来说)。原因? 我做测试时翻墙方案是: 本地主机开翻墙客户端使用pac模式翻墙。上级路由拥有dnsmasq+pdnsd域名解析方案防污染。在测试时发现所有在pac列表内的域名在pdnsd内都没有解析记录。所以需要翻墙的域名dns解析根本 不 经过 本地DNS防污染方案 ,因此没必要折腾这个,如果你想缓存DNS结果那就另当别论了。 内容更新:2016-03-09 更新:再次更新pdnsd.conf已在 谷歌云更新 。 注 :下次介绍直接使用pdnsd过滤污染(其实去掉dnsmasq的缓存/转发请求这层还是很简单的,都是在openwrt上设置。为啥要去掉dnsmasq这层?因为dnsmasq会缓存解析结果,这将导致在pdnsd清除缓存后。解析先前解析过的域名时,是不经过清理缓存后的pdnsd。这就导致清除pdnsd缓存时是必须同时清除dnsmasq缓存的尴尬。) 2016-03-04  更新:犯了逻辑上的错误。以前的配置文件中 是 国外 dns server 区排第一,这样会导致 国内 网站在 海外 有cdn时拿到 国外 ip,纠正的方式也很简单。将 国内 dns server 区排第一,就解决了。这样估计也没几个 国外 网站在 国内 有cdn。都是需要翻墙的国外ip所以这样就解决了。 部分域名解析 成功 而访问 缓慢 的问题 。而第三个国内dns server区没有做任何结果筛选。这样就能解决前两组没法解析的域名去第三组dns查找。第三个sever区可多添加几个dns ,dns之间以 逗号“,”分隔,以分号“;”结束。 pdnsd配置文件已在 谷歌云 更新请自行下载(该配置文件只是配置框架,部分内容可自行添加修改) 2016-03-03  更新:更改pdnsd.conf文件配置。另增加一个server区(不对解析结果做任何筛选的区),以解决上面两server(一个是筛选国外ip,一个筛选国内ip)无法解析得到结果。理论上两个足够但实际上也没有解决。所以另增加了一个server区。似乎要好点(不知道是不是心里作用)。 1. 总述 这种方式因该不会比chinaDNS逊色多少。但是没...

网件 3800 刷入OpenWrt 后使用 dnsmasq+chinadns+pdnsd 获得域名防污染 发完后发现其实可以使用dnsmasq+pdnsd获得一样的效果 往后再写过

图片
dnsmasq+chinadns+pdnsd 域名防污染 1. 总述 主要讲如何在openwrt 路由上使用 tcp查询防 域名 污染。 使用平台: 网件 3800_16M 版 刷 明月固件。 2.补充的说明 为了教材思路清晰,我先列出要用到的 命令、牵涉到的进程和进程占用端口。 命令:opkg -主要是安装opwert 软件时用到。           dig --- 追查DNS问题时用到(在这也就是判断是否能正常解析)           wget   文件下载命令            ps       查看路由器进程           pdnsd-ctl empty-cache   #清除  pdnsd 缓存。           pdnsd-ctl dump              #查看   pdnsd 缓存。           /etc/init.d/dnsmasq restart  使 dnsmasq 重启和解析缓存清理(原谅我只找到该方法清理)。 进程:pdnsd           占用端口:1053           chinadns       占用端口 :5053       ...