Mis on Obfsproxy? (Siit saate teada, mida peate teadma.) |


Mis on Obfsproxy?

Obfsproxy on Tori alamprojekt, mida saab kasutada veebiliikluse väljanägemise varjamiseks.

Obfsproxy väljatöötamise peamine põhjus on see, et on riike, kes kasutavad VPN-ühenduste blokeerimiseks DPI-d (Deep Packet Inspection), või valitsusi, kes sunnivad Interneti-teenuse pakkujaid lihtsalt SSL-liiklust filtreerima. Seega võib Obfsproxy kasutamine aidata teil vältida liikluse filtreerimist ja keelamist.

Ehkki Obfsproxy on algselt loodud ainult Torile, on sellel funktsioon, mis võimaldab arendajatel kavandada, juurutada ja testida hägustavamaid kihte, millel pole Toriga mingit pistmist. Seetõttu on Obfsproxy hakatud kasutama ka OpenVPN-i liikluse hägustamiseks.

Kuidas Obfsproxy töötab??

Lihtsamalt öeldes aitab Obfsproxy muuta veebiliikluse voogude väljanägemist. Valitsused või ISP-d, kes kasutavad DPI-algoritme, saavad Interneti-liikluse protokollide järgi klassifitseerida, vaadates voogu ja otsustades, mis see on (HTTP, HTTPS, SSL, VPN jne).

Obfsproxy töötab nii, et moodul “obfs2” lisab krüptimisümbrise ümber vastava liikluse (Tor või OpenVPN). Krüptimise edukuse tagamiseks kasutab moodul käepigistust, millel pole äratuntavaid baitimustrid.

Näiteks võimaldaks Obfsproxy teil OpenVPN-i liikluse hägustada, et see näeks välja nagu tavaline, kahjutu HTTP-liiklus.

Kas Obfsproxy töötab 100% ulatuses?

Mitte just. Kuigi see on tõhus, ei tööta see alati ideaalselt. Pidage meeles, et kuigi liiklusvoog on maskeeritud, on sellel siiski mõned äratuntavad mustrid, näiteks:

  • Ajastus
  • Maht
  • Paki suurus

Selle teabe abil võiks põhjalik entroopiatest näidata valitsuse tsensoritele või teie ISP-le, et krüpteerimise käepigistus on teist tüüpi käepigistustega võrreldes liiga juhuslik. Sellises olukorras võiksid nad minna nii kaugele, et jõuavad nii kaugele, et lubatud on ainult protokollid, mida DPI tunnistab.

Kuidas kasutada Obfsproxy OpenVPN-i liikluse jaoks

Kogu OpenVPN Obfsproxy seadistusprotsess on üsna keeruline ja üsna keeruline. Ideaalis peaksite oma VPN-serveri asemel kasutama VPN-teenust, kuna OpenVPN-i liikluse hävitamine on palju lihtsam.

Sellest hoolimata on siin suhteliselt kiire ülevaade sellest, kuidas protsess tavaliselt Windowsi platvormidel töötab:

Sissejuhatavad sammud

Esiteks on siin nimekiri asjadest, mida vajate enne alustamist:

  • Töötav OpenVPN-server (kas teie omandis või rendil või VPN-i pakkuja pakutav server).
  • OpenVPN-i kliendirakendus.
  • Python 2.7 (ka uuemad versioonid sobivad, kuid seda soovitatakse Obfsproxy jaoks).
  • PuTTy, tarkvara, mida kasutatakse OpenVPN-serveri kaugjuurdepääsuks. See pole vajalik, kui kasutate VPN-teenuse pakkuja serverit.
  • Microsoft C ++ kompilaator Python 2.7 jaoks.
  • OpenSSL Light.
  • ProxySwitchy Sharpi laiend (või mõni muu hea puhverserveri lisandmoodul).

Alustame kliendist

Alustuseks installige Python 2.7 vaikekataloogi. Pärast seda installige Microsoft C ++ kompilaator Python 2.7 jaoks. Kui teete uurimistööd, näete, et uuemate Pythoni versioonide jaoks pole kompilatoreid, mistõttu soovitame kasutada Python 2.7.

Kui olete lõpetanud, jätkake OpenSSL Light’i installimist (kasutage lihtsalt vaikeseadeid) ja taaskäivitage arvuti.

Nüüd on aeg tegeleda OpenVPN-failidega. Kui kasutate juba VPN-teenust, annab pakkuja teile juurdepääsu vajalikele konfiguratsioonifailidele. Muul juhul jätkake OpenVPN-i kliendi installimisega. Pärast leiate kõik vajalikud failid vaikekataloogist: “C: / Programmi failid / OpenVPN / konfiguratsioon”. Leidke konfiguratsioonifail, mida kasutate OpenVPN-serveriga ühenduse loomiseks, ja avage see Notepadiga (soovitame käivitada administraatori režiimis). Salvestage fail teise nime all, nii et teil oleks koopia, milles saate töötada ilma vigu tegemata.

Edaspidi muudate konfiguratsioonifaili nii, et see näeks välja järgmine:

proto tcp-klient
pult 8080
sadam 1194
dev tun1
salajane ovpn.võti
ümbersuunamise värav def1
ifconfig 10.4.0.2 10.4.0.1
sokid-puhverserver-proovi uuesti
sokid-puhverserver 127.0.0.1 10194

„Teie server-IP” tuleks asendada teie serveri või kasutatava VPN-serveri IP-aadressiga. Samal real saate ka pordi numbri muuta millekski muuks kui “8080.”

Nüüd salvestage fail. Veenduge, et see oleks salvestatud .tp-faili asemel .ovpn-failina. Ärge üle kirjutage ka originaalfaili.

Obfsproxy seadistamine

Avage käsuviip administraatori režiimis ja tippige järgmised käsud ühele reale korraga:

cd C: \ Python27 \ skriptid
pip install – ajakohastage pip
pip install obfsproxy
obfsproxy –log-min-severity = info obfs2 – jagatud-salajane = sokid 127.0.0.1:10194

Asendage “mõni juhuslik võti” parooliga, mida soovite kasutada.

Pärast iga käsku tuleb kindlasti vajutada sisestusklahvi. Kui pärast teist käsku ilmnevad vead, võite neid ignoreerida.

Kui olete lõpetanud, peaks käsuviip teile teatama, et ta kuulab Obfsproxy liiklust. Iga kord, kui soovite käivitada Obfsproxy OpenVPN-i liikluse hägustamiseks, peate käivitama esimese ja viimase käskluse ning jätma käsuviiba avatuks.

Puhverserveri valikuline seadistamine

Te ei pea seda sammu tegelikult tegema, kuid see on vajalik, kui plaanite kasutada OpenVPN Obfsproxy ühendust geograafiliselt blokeeritud sisu jälgimiseks platvormidel nagu Netflix. Tavaliselt, kui te ei seadista puhverserverit Obfsproxy kasutamisel, võidakse voogesitusplatvormid seada valele piirkonnale.

Lihtsaim viis puhverserveri seadistamiseks on seda teha brauserilaiendiga, mille me ülal linkisime. Kui see on installitud, avage lihtsalt ProxySwitchy sätted ja looge uus profiil. Valige käsitsi konfigureerimine ja sisestage järgmised üksikasjad:

  • SOKKUD peremees – 127,0,0,1
  • Sadam – 8080 (või port, mida kasutasite OpenVPN-i konfiguratsioonifailis)
  • SOKID v5

Pange profiilile nimi, mida soovite, kuid ärge lülitage ühendust veel sisse. Tehke seda ainult siis, kui olete ühenduse OpenVPN-serveriga loonud.

Serveri seadistamine

Enne alustamist väärib märkimist, et kui käitate oma OpenVPN-serverit AWS-is (Amazon Web Services), peate võib-olla lisama uue reegli, mis takistab EC2 eksemplari tulemüüril Obfsproxy liiklust blokeerida.

Edaspidi peate serveri konfigureerimiseks alustama PuTTy-st, kuna kasutate seda serveriga SSH kaudu ühenduse loomiseks. Peate kontrollima oma faili OpenVPN-i konfiguratsioonifaili veendumaks, et port 1194 on avatud. Python peaks tavaliselt juba installitud olema (eriti kui kasutate tänapäevaseid Linuxi jaotusi). Kui seda pole, siis jätkake.

Pärast seda tippige PuTTy terminalis järgmised read ükshaaval:

sudo yum install gcc
sudo pip install obfsproxy
obfsproxy –log-min-severity = teave obfs2 –dest = 127.0.0.1: 1194 – jagatud salajane = server 0.0.0.0:8080

– Vanemates Linuxi versioonides võidakse yum asemel kasutada apt-get.
– “mõni juhuslik võti” tuleb asendada parooliga, mida kasutate kliendi jaoks

Kui kõik läheb õigesti, kuvatakse terminalis teade, et OpenVPN-server kuulab Obfsproxy liikluse konkreetses pordis.

Kui teil on juba VPN-i tellimus pakkujalt, kelle serverid toetavad Obfsproxy, ei pea te tegelikult midagi tegema, kuna pakkuja oleks juba teie eest kõige eest hoolitsenud.

Ühenduse loomine Obfsproxy kaudu

Kõik, mida peate tegema, on käivitada OpenVPN GUI / klient, kuni Obfsproxy töötab teie käsureal ja PuTTy terminalis. Kui näete OpenVPN-i ikooni muutumas roheliseks, tähendab see, et ühendus on loodud.

Nüüd, kui soovite vaadata mõnda geograafiliselt blokeeritud saadet, avage lihtsalt brauser (sel juhul Chrome) ja valige profiil, mille lõite oma ProxySwitchy laiendi jaoks.

Kas on lihtsam viis seda teha??

Jah, nagu me juba mainisime, on VPN-teenuse kasutamisel OpenVPN-i liikluse kustutamine palju lihtsam, kuna serveri konfiguratsiooni haldab teenusepakkuja ja nad pakuvad teile ka juurdepääsu eelkonfigureeritud OpenVPN-i konfiguratsioonifailidele.

Parimal juhul peate lihtsalt installima OpenVPN GUI ja konfigureerima Obfsproxy, nagu me selles artiklis mainisime. Võite brauserisse lisada ka valikulise puhverserveri, et veenduda, et geograafiline blokeerimine ei tekita probleeme.

Vaja on turvalist VPN-i, et oleksite võrgus turvaline?

Meil on olemas just see, mida vajate – tipptasemel VPN-teenus, mis pakub juurdepääsu OpenVPN-ile TCP ja UDP kaudu. Pakume juurdepääsu paljudele turvafunktsioonidele, mis aitavad kaitsta teie veebiandmeid DPI eest:

  • Sõjaväes kasutatav krüptimine (AES)
  • Logi sisse keelamise poliitika
  • DNS lekkekaitse
  • Killswitch ja Apps.Killer

Samuti toetab meie teenus ka Tor-liiklust, nii et saate seda soovi korral Tori kõrval kasutada.

Kasutage ära mitme seadme turvatud ühendusi

Kavandasime mitu platvormidevahelist ühilduvat VPN-klienti, mis töötavad kõige populaarsematel platvormidel: Windows, macOS, iOS, Android, Android TV, Amazon Fire TV.

Rakendus CactusVPN

Esmalt proovige meie teenust tasuta proovida

Pole vaja kohe kohustust võtta – võite tegelikult proovida kõigepealt meie tasuta 24-tunnist prooviversiooni, et näha, kas meie VPN-teenus vastab kõigile teie veebipõhistele privaatsusvajadustele

Kui olete otsustanud valida liitumisplaani ja saada CactusVPN-i kasutajaks, saate ka rõõmuga teada, et pakume ka 30-päevast raha tagasi garantii, kui midagi ei tööta nii, nagu peaks.

Järeldus – mis on obfsproxy?

Obfsproxy on viis maskeerida Tor ja OpenVPN liikluse voogu, et see näeks välja nagu midagi muud (näiteks tavaline HTTP liiklus). Obfsproxy on ideaalne inimestele, kes elavad riikides, kus valitsus sunnib Interneti-teenuse pakkujaid kasutama DPI-d ja filtreerima SSL-liiklust.

OpenVPN-liikluse kustutamine on üsna keeruline, kuid see muutub lihtsamaks, kui kasutate Obfsproxy toega kolmanda osapoole VPN-teenust, kuna teenusepakkuja haldab teie nimel serveri- ja kliendipoolseid konfiguratsioone. Kõik, mida peate tegema, on seadistada Obfsproxy-ühendus, mida on Windowsi ja Linuxi puhul üsna lihtne teha, kuna see võtab vaid paar käsurida..

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
Like this post? Please share to your friends:
Adblock
detector
map