Vad är Obfsproxy? (Här är vad du behöver veta) |


Vad är Obfsproxy?

Obfsproxy är ett Tor-underprojekt som kan användas för att dölja hur onlinetrafiken ser ut.

Det främsta skälet till att Obfsproxy utvecklades är att det finns länder som använder DPI (Deep Packet Inspection) för att blockera VPN-anslutningar, eller regeringar som bara tvingar ISP: er att filtrera SSL-trafik. Så att använda Obfsproxy kan potentiellt hjälpa dig att undvika att få din trafik filtrerad och förbjuden.

Även om Obfsproxy ursprungligen endast byggdes för Tor, har en funktion som gör det möjligt för utvecklare att designa, distribuera och testa fler obfuscating lager som inte har något att göra med Tor. Därför har Obfsproxy börjat användas för att fördunkla OpenVPN-trafik också.

Hur fungerar Obfsproxy?

Enkelt uttryckt hjälper Obfsproxy att ändra hur flödet av onlinetrafik ser ut. Regeringar eller ISP: er som använder DPI-algoritmer kan klassificera Internet-trafik genom protokoll genom att titta på flödet och bestämma vad det är (HTTP, HTTPS, SSL, VPN, och så vidare).

Hur Obfsproxy fungerar är genom att låta modulen “obfs2” lägga till ett krypteringsomslag runt den aktuella trafiken (Tor eller OpenVPN). För att säkerställa att krypteringen är framgångsrik använder modulen en handskakningsprocess utan igenkännbara bytmönster.

Till exempel skulle Obfsproxy tillåta dig att dölja OpenVPN-trafik så att den ser ut som vanlig, ofarlig HTTP-trafik.

Är Obfsproxy 100% garanterat att arbeta?

Inte exakt. Även om det är effektivt fungerar det inte alltid perfekt. Tänk på att även om trafikflödet kommer att maskeras, kommer det fortfarande att ha några igenkännliga mönster, till exempel:

  • timing
  • Volym
  • Paketstorlek

Med den informationen kan ett grundligt entropitest visa statliga censurar eller din ISP att krypteringshandskakningen är för slumpmässig jämfört med andra typer av handskakningar. I den situationen kunde de gå så långt som att göra det så att endast protokoll som DPI erkänner är tillåtna igenom.

Hur man använder Obfsproxy för OpenVPN-trafik

Hela installationsprocessen för OpenVPN Obfsproxy är ganska komplicerad och ganska svår. Helst bör du använda en VPN-tjänst istället för din egen VPN-server eftersom det är mycket lättare att dölja OpenVPN-trafik på så sätt.

Med det ur vägen, här är en relativt snabb översikt över hur processen vanligtvis fungerar på Windows-plattformar:

Preliminära steg

Först, här är en lista över de saker du behöver innan du kommer igång:

  • En fungerande OpenVPN-server (antingen en du äger eller hyr eller en som erbjuds av en VPN-leverantör).
  • OpenVPN-klientsidan-applikationen.
  • Python 2.7 (nyare versioner är okej också, men den här rekommenderas för Obfsproxy).
  • PuTTy, mjukvara som används för fjärråtkomst till OpenVPN-servern. Det är inte nödvändigt om du använder en server från en VPN-leverantör.
  • Microsoft C ++ Compiler för Python 2.7.
  • OpenSSL Light.
  • ProxySwitchy Sharp-förlängningen (eller ett annat bra proxy-tillägg).

Låt oss börja med klienten

Först bör du installera Python 2.7 i standardkatalogen. Installera sedan Microsoft C ++ Compiler för Python 2.7. Om du gör en del undersökningar ser du att det inte finns några kompilatorer för nyare Python-versioner, varför vi rekommenderar att du använder Python 2.7.

När du är klar fortsätter du med att installera OpenSSL Light (använd bara standardinställningarna) och starta sedan om datorn.

Nu är det dags att hantera OpenVPN-filerna. Om du redan använder en VPN-tjänst ger leverantören dig åtkomst till de konfigurationsfiler du behöver. Annars fortsätt med att installera OpenVPN-klienten. Efteråt hittar du alla filer du behöver i standardkatalogen: “C: / Program Files / OpenVPN / config.” Hitta konfigurationsfilen som du använder för att ansluta till OpenVPN-servern och öppna den med Notepad (vi rekommenderar att du kör den i administratörsläge). Spara filen under ett annat namn så att du har en kopia där du kan arbeta utan att göra några misstag.

När du fortsätter kommer du att ändra konfigurationsfilen så att den ser ut så här:

proto tcp-klient
fjärrkontroll 8080
hamn 1194
dev tun1
hemlig ovpn.key
omdirigering-gateway def1
ifconfig 10.4.0.2 10.4.0.1
strumpor-proxy-retry
socks-proxy 127.0.0.1 10194

“Din-server-IP” bör ersättas med IP-adressen för din server eller VPN-servern du använder. På samma rad kan du också ändra portnumret till något annat än “8080.”

Spara filen nu. Se till att den är sparad som en .ovpn-fil istället för en .txt-fil. Skriv inte över originalfilen.

Konfigurera Obfsproxy

Öppna kommandotolken i administratörsläge och skriv följande kommandon en rad i taget:

cd C: \ Python27 \ Skript
pip installera – uppgradera pip
pip install obfsproxy
obfsproxy –log-min-Severity = info obfs2 – Shared-secret = strumpor 127.0.0.1:10194

Byt ut “some-random-key” med det lösenord du vill använda.

Se till att du trycker på Enter efter varje kommando. Om du får några fel efter det andra kommandot kan du ignorera dem.

När du är klar bör kommandotolken säga att den lyssnar på Obfsproxy-trafik. Varje gång du vill köra Obfsproxy för att dölja OpenVPN-trafik måste du köra de första och sista kommandona och lämna kommandotolken öppen.

Valfri proxyinställning

Du behöver egentligen inte göra detta steg, men det är nödvändigt om du planerar att använda en OpenVPN Obfsproxy-anslutning för att titta på geo-blockerat innehåll på plattformar som Netflix. Vanligtvis, om du inte ställer in proxy när du använder Obfsproxy, kan strömningsplattformar vara inställda på fel region.

Det enklaste sättet att ställa in proxy är att göra det med webbläsarförlängningen som vi länkade ovan. När den har installerats öppnar du bara ProxySwitchy-inställningarna och skapar en ny profil. Välj “Manuell konfiguration” och ange följande information:

  • SOCKS värd – 127.0.0.1
  • Hamn – 8080 (eller porten du använde i OpenVPN-konfigurationsfilen)
  • SOCKS v5

Namnge profilen vad du vill, men slå inte på anslutningen ännu. Gör det bara när du har upprättat en anslutning till OpenVPN-servern.

Ställa in servern

Innan vi börjar är det värt att notera att om du kör din egen OpenVPN-server på AWS (Amazon Web Services), kan du behöva lägga till en ny regel som förhindrar EC2-instansens brandvägg från att blockera Obfsproxy-trafik.

När du går vidare för att konfigurera servern måste du börja med PuTTy eftersom du kommer att använda den för att ansluta till servern via SSH. Du måste kontrollera OpenVPN-konfigurationsfilen i filaren för att se till att port 1194 är öppen. Python bör normalt redan installeras (särskilt om du använder moderna Linux-distributioner). Om det inte är det, fortsätt att göra det.

Skriv sedan följande kommandon en rad i tiden i PuTTy-terminalen:

sudo yum installera gcc
sudo pip install obfsproxy
obfsproxy –log-min-Severity = info obfs2 – test = 127.0.0.1: 1194 – Shared-secret = server 0.0.0.0:8080

– Äldre Linux-versioner kan använda “apt-get” istället för “yum”.
– “some-random-key” måste ersättas med det lösenord du använder för klienten

Om allt går rätt kommer terminalen att visa ett meddelande om att OpenVPN-servern lyssnar på en specifik port för Obfsproxy-trafik.

Om du redan har ett VPN-prenumeration från en leverantör vars servrar stöder Obfsproxy behöver du egentligen inte göra någonting eftersom leverantören redan skulle ha tagit hand om allt för din räkning.

Upprätta en anslutning via Obfsproxy

Allt du behöver göra är att köra OpenVPN GUI / client medan Obfsproxy körs på din Command Prompt och din PuTTy-terminal. När du ser OpenVPN-ikonen bli grön betyder det att anslutningen har upprättats.

Om du vill titta på några geo-blockerade program öppnar du bara din webbläsare (Chrome i detta fall) och väljer profilen du skapade för ditt ProxySwitchy-tillägg.

Finns det ett enklare sätt att göra detta?

Ja, som vi redan nämnt, om du använder en VPN-tjänst är det mycket lättare att dölja OpenVPN-trafik eftersom serverkonfigurationen hanteras av leverantören, och de erbjuder dig också åtkomst till förkonfigurerade OpenVPN-konfigurationsfiler.

Som mest behöver du bara installera OpenVPN GUI och konfigurera Obfsproxy som vi nämnde i den här artikeln. Du kan också lägga till valfri proxy i webbläsaren för att se till att geo-blockering inte kommer att vara ett problem.

Behöver du en säker VPN för att hålla dig säker online?

Vi har precis vad du behöver – en high-end VPN-tjänst som erbjuder tillgång till OpenVPN via TCP och UDP. Vi erbjuder tillgång till många säkerhetsfunktioner som kan hjälpa dig att skydda dina onlinedata från DPI:

  • Kryptering av militär kvalitet (AES)
  • En loggpolicy
  • DNS-läckskydd
  • En Killswitch och en Apps.Killer

Vår tjänst har också support för Tor-trafik, så du kan använda den tillsammans med Tor om du vill.

Dra fördel av säkra anslutningar på flera enheter

Vi designade flera plattformskompatibla VPN-klienter som fungerar på de mest populära plattformarna: Windows, macOS, iOS, Android, Android TV, Amazon Fire TV.

CactusVPN-app

Testa vår service kostnadsfritt först

Inget behov av att göra ett åtagande direkt – du kan faktiskt prova vår kostnadsfria 24-timmarsperiod först för att se om vår VPN-tjänst kan uppfylla alla dina privata behov online

När du väl väljer en prenumerationsplan och blir CactusVPN-användare kommer du också att veta att vi också erbjuder en 30-dagars återbetalningsgaranti om något inte fungerar som det borde.

Slutsats – Vad är Obfsproxy?

Obfsproxy är ett sätt att maskera Tor och OpenVPN-trafikflöde så att det ser ut som något annat (till exempel vanlig HTTP-trafik). Obfsproxy är idealiskt för människor som bor i länder där regeringen tvingar internetleverantörer att använda DPI och filtrera SSL-trafik.

Att förvränga OpenVPN-trafik är ganska komplicerat, men det blir enklare om du använder en tredjeparts VPN-tjänst med Obfsproxy-support eftersom leverantören hanterar servern och klientsidekonfigurationer för dina räkning. Allt du behöver göra är att konfigurera Obfsproxy-anslutningen, som är ganska enkel att göra på Windows och Linux eftersom det bara tar några få kommandorader.

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me