亲友传真---海外信息直接看 https://qycz.org
引用自: ultra 于 八月 31, 2016, 02:19:49 上午
更新内容:
1. 启动VPN模式时自动关闭火狐浏览器,并关闭WebRTC, 以避免在不用私有IP时泄露IP。
2. VPN模式关闭时自动关闭火狐浏览器,同时回复WebRTC设定。
最近更新内容:
1. 增加了"VPN 安全模式"
2. 修复了有时掉线的问题(更换服务器时还是会掉线,这是正常的)
3. 修复了SSL警告 (请测试)
4. 加速https连接
5. VPN模式下显示监听地址。
请大家测试并反馈:
http://wujieliulan.com/download/u1604e
SHA1: e67a4050a6a72992bcb3f60b47a4082f0d9518ff
MD5: 685d481579cb3cde6fd25b3b20b41a9b
使用方法:
下载后在下载的文件夹右键打开一个终端,在终端执行:chmod +x u1604e,然后执行:./u1604e, 终端出现以下信息:
LISTENING 127.0.0.1:9666 (监听 127.0.0.1:9666 )
Connecting ... (正在连接)
CONNECTED (连接成功)
需要手动设置浏览器代理。
如需要监听 0.0.0.0,在终端执行: ./u1604e -L :9666
如需要通过代理, 执行: ./u1604e -P 1.2.3.4:8080 或 ./u1604e -P socks://1.2.3.4:1080
运行VPN模式,需要root或sudo, 执行:sudo ./u1604e -M vpn, 输入密码, 终端出现以下信息 (顺序可能不同):
Connecting ... (正在连接)
CONNECTED (连接成功)
LISTENING 127.0.0.1:9666 (监听 127.0.0.1:9666 )
VPN MODE (VPN模式)
如需要在VPN下分享:sudo ./u1604e -M vpn -L :9666
Connecting ... (正在连接)
CONNECTED (连接成功)
LISTENING 0.0.0.0:9666 (监听 0.0.0.0:9666 )
VPN MODE (VPN模式)
在VPN模式下不需要设置代理,整机都通过无界加密翻墙,不会出现直连。我们还是建议设置代理以避免退出无界后直连,这样更安全。建议使用浏览器的"隐私模式",这样不会留下历史纪录。退出无界前,最好关闭所有浏览器,以免退出后直连敏感网站。
VPN 安全模式:
为了确保安全,新增了VPN 安全模式: sudo ./u1604e -M vpn -S safe
终端出现以下信息 (顺序可能不同):
Connecting ... (正在连接)
CONNECTED (连接成功)
LISTENING 127.0.0.1:9666 (监听 127.0.0.1:9666 )
VPN SAFE MODE (VPN 安全模式)
一旦运行了 VPN 安全模式,电脑一直处于网络隔离状态,即使关闭了无界,也无法联网。这样消除了所有泄露IP的隐患,以确保安全。不过还是建议设置无界代理,进一步增加安全性,即使恢复到非网络隔离状态也不会泄露IP。也建议使用浏览器的"隐私模式",最好使用定制版的浏览器,以避免留下历史纪录。
需要重新启动电脑才能恢复到非网络隔离状态。
引用【注1】: 局域网环境,已经测试验证,VPN 模式下,测试网站看到的是无界浏览海外节点服务器的 公网 IP 地址 x.x.x.x,测试中发现,火狐浏览器的 WebRTC 和 JavaScript 必需都开启才会泄露网卡IP,关闭 WebRTC 或 全局禁止 JavaScript ,只要有一个实现了就不会泄露网卡IP地址,
Firefox 浏览器即使不关闭 WebRTC ,而且 Flash 和 JavaScript 即使同时启用,测试网站至多还能看到用户局域网的私有 IP 地址 192.168.x.x,和 VPN 相关的私有 IP 地址 10.x.x.x,(安全的)
【注2】: 非局域网环境,如直接使用公网IP直接拨号上网的用户,(没有使用家庭路由器的网络环境,)
已经测试, VPN 模式下,
Firefox 火狐浏览器开启了 WebRTC( 即 media.peerconnection.enabled 的值为 true )时 ,直接使用 DSL 宽带锚 / 光锚 拨号上网,在测试网站可以看到用户电脑的公网 IP 地址,
Firefox 火狐浏览器关闭了 WebRTC( 即 media.peerconnection.enabled 的值为 false )时 ,直接使用 DSL 宽带锚 / 光锚 拨号上网,测试网站没有看到用户电脑的公网 IP 地址,
引用下载之后解压缩到用户的主文件夹,
https://www.torproject.org/download/download-easy.html#linux
https://www.torproject.org/dist/torbrowser/6.0.4/tor-browser-linux32-6.0.4_zh-CN.tar.xz
https://www.torproject.org/dist/torbrowser/6.0.4/tor-browser-linux32-6.0.4_zh-CN.tar.xz.asc
引用2,【终端】内执行命令:
# ./u1604c -M vpn
Connecting ...
LISTENING 127.0.0.1:9666
VPN MODE
CONNECTED
引用即可运行 Tor — 火狐浏览器了,
cd ~/tor-browser_zh-CN/Browser/ && ./start-tor-browser
引用自: jingyue 于 八月 28, 2016, 11:04:39 下午
已经测试, VPN 模式下,
Firefox 火狐浏览器开启了 WebRTC( 即 media.peerconnection.enabled 的值为 true )时 ,直接使用 DSL 宽带锚 / 光锚 拨号上网,在测试网站可以看到用户电脑的公网 IP 地址,
Firefox 火狐浏览器关闭了 WebRTC( 即 media.peerconnection.enabled 的值为 false )时 ,直接使用 DSL 宽带锚 / 光锚 拨号上网,测试网站没有看到用户电脑的公网 IP 地址,
引用
312583 写道:
近期看到的一则新闻,火狐和Chrome浏览器被曝存在泄漏真实ip的重大漏洞。漏洞是由这两款浏览器所支持的WebRTC协议引起的,网站可以通过该协议的STUN请求获取用户的真实ip;更严重的是,即使用户使用了像vpn这样的全局代理也会被识别出真实ip。
看有些网友的评论,使用大部分vpn甚至连使用tor都不能幸免。
从搜索到的资料看,解决方案为
Firefox:地址栏里输入 about:config,找到 media.peerconnection.enabled 这一栏,把后面的值改为 false
[/quote/
引用自: jingyue 于 一月 02, 2016, 12:46:18 上午
用自由门做代理服务器 [ 监听0.0.0.0 ],
一个重要应用:<< 整机隔离代理 >> ,隐藏用户真实 IP 地址,
***,什么是整机隔离代理,
在 0.042 秒内创建了带有 18 查询的页面。