可能吧做过一期中国翻墙网民状况调查。对于为什么要翻墙,可能吧的总结是:
80%的人翻墙仅仅是为了“正常”地使用Google等互联网基础服务,他们或许只是想正常地搜索“胡萝卜”。75%的人翻墙会上Twitter等 社交网 站,72%的人会看外媒的新闻。60%的人翻墙是为了娱乐,比如观看Youtube。因为国内的互联网产品行业相对落后,而优秀的外国互联网产品往往又是 被屏蔽,很多人翻墙是为了学习外国的互联网产品,这个比例占了52%。30%的人翻墙会上成人网站。另外有26%的人工作必须翻墙。
可能吧做过一期中国翻墙网民状况调查。对于为什么要翻墙,可能吧的总结是:
80%的人翻墙仅仅是为了“正常”地使用Google等互联网基础服务,他们或许只是想正常地搜索“胡萝卜”。75%的人翻墙会上Twitter等 社交网 站,72%的人会看外媒的新闻。60%的人翻墙是为了娱乐,比如观看Youtube。因为国内的互联网产品行业相对落后,而优秀的外国互联网产品往往又是 被屏蔽,很多人翻墙是为了学习外国的互联网产品,这个比例占了52%。30%的人翻墙会上成人网站。另外有26%的人工作必须翻墙。
推特上看到vpnforchinese说:
“http://t.co/iN9z3dJ 好久不见,早上起来爬上来冒个泡,又做了个新版本的翻墙,希望能活得长一些。 服务器都在美国,看youtube应该问题不大。 请大家帮忙RT。希望火车出轨的伤者能够尽快康复,死者安息”
于是下载运行点击操GFW自动打开IE即可翻墙,有五个服务器可供选择。
其他浏览器设置代理 127.0.0.1 端口1234
在以前的多篇文章里都提到过对于被GFW的DNS污染的域名查找其真实IP的用处,
对于只被DNS污染的翻墙服务(比如vpn、ssh),查到真实IP后就可以直接使用IP连接,
对于只被DNS污染的网站,查到真实IP后可以通过修改hosts文件来访问,
更多用处可以看看http://igfw.net/archives/3188
本篇文字只是详细介绍几种域名查IP的方法。
一、可以使用nslookup命令查找,输入命令nslookup -vc 域名 境外DNS服务器
网友AS推荐的anonymoX是一个firefox浏览器的扩展,目前支持Firefox 4, Firefox 5 和 Firefox 6
使用很简单,firefox浏览器访问http://www.anonymox.net/download/anonymox.xpi安装扩展,安装好以后重启浏览器,在附加组件栏会看到其图标,等IP地址显示其美国或德国服务器后就可以代理访问了,不过好像就是个squid做的普通匿名代理逃不过GFW的关键词检测的。 阅读全文…
这个分支是来自0.61 PuTTY SSH/ Telnet 客户端的版本
KiTTY有一个便携版用来做ssh代理不错,比PuTTY更方便。
绿色便携,密钥和配置文件不保存在注册表而保存在两个文件夹里可以放进U盘随身携带
保存密码,可以保存ssh用户名和密码,在Data中设置,也可以设置断线重连,在Connection里勾选Attempt…
最小化到系统托盘,连接ssh后右键窗口标题栏选择send to tray 即可,也可以在Behaviour里勾选send to tray on startup设置
org.ua,cv.ua,ks.ua,pl.ua,rv.ua,uz.ua等域名是乌克兰提供的免费米,以前一直使用邮件进行提交申请,最后官方升级了 系统,直接可以网页进行提交申请,解决了错误邮件提交申请时失败的问题,免费域名需要每年必须手动进行续期,每次续期时长为1年,域名快到期1月内会有邮 件进行提醒续期操作,域名稳定性没有问题,经过3年前的测试一直可以正常使用,特与大家分享,有些人说现在org.ua不能申请了,其实是错误 的,org.ua一直是可以正常申请的,前几天提交了一个,结果可以正常申请:《http://sina.org.ua/,http://8080.org.ua/这是成功的证明,证明我没有胡说》只不过要注意一些问题细节罢了,关于cv.ua,ks.ua,pl.ua,rv.ua,uz.ua等每天的提交也是有限制的24小时每一种域名只开放3个,多了会出现提交错误的,http://co.cv.ua/就像这样的,为避免误区抓了几张图,如有问题还请各位高手多多指教和担待。新手可参考,老手可指教。
阅读全文…
本文google docs 链接:https://docs.google.com/document/d/1-PurF8_pJoLVJ7IqMfy5pdATjzR1_B5gqSlc2B5VPcY/edit?hl=en_US
This post is inspired by http://obmem.info/?p=615
By ‘ignore’ instead of ‘bypass’, we mean working without intermedia server.scholarzhang is a great attempt, but currently it hardly work. scholarzhang contain three parts: zhang(client-side connection obfuscation), cui(server-side connection obfuscation), gfw(drop gfw dns hijacking packets) (ref 项目计划). On the client, we need to run zhang & gfw. The difficult part is that, GFW send RST packages to both ends, client & server, and Mr. zhang is trying to save reuse the connection after server received RST package(ref), 我估计 CUI 也是在尝试做类似的事情. The limitations are summarized in 项目计划: