Hva er Obfsproxy? (Her er hva du trenger å vite) |


Hva er Obfsproxy?

Obfsproxy er et Tor-delprosjekt som kan brukes til å skjule hvordan online trafikk ser ut.

Den viktigste grunnen til at Obfsproxy ble utviklet er fordi det er land som bruker DPI (Deep Packet Inspection) for å blokkere VPN-tilkoblinger, eller myndigheter som bare tvinger ISP-er til å filtrere SSL-trafikk. Så ved å bruke Obfsproxy kan det potensielt hjelpe deg å unngå å få trafikken filtrert og forbudt.

Mens Obfsproxy først ble bygget for Tor, har en funksjon som gjør det mulig for utviklere å designe, distribuere og teste flere tilslørende lag som ikke har noe med Tor å gjøre. På grunn av dette har Obfsproxy også begynt å brukes til å tilsløre OpenVPN-trafikk.

Hvordan fungerer Obfsproxy?

Enkelt sagt hjelper Obfsproxy med å endre måten strømmen av online trafikk ser ut på. Regjeringer eller Internett-leverandører som bruker DPI-algoritmer kan klassifisere Internett-trafikk etter protokoller ved å se på flyten og bestemme hva den er (HTTP, HTTPS, SSL, VPN, og så videre).

Måten Obfsproxy fungerer på er ved å la “obfs2” -modulen legge til et krypteringsomslag rundt den aktuelle trafikken (Tor eller OpenVPN). For å sikre at krypteringen er vellykket, bruker modulen en håndtrykkprosess uten gjenkjennelige byte-mønstre.

For eksempel vil Obfsproxy tillate deg å fordøye OpenVPN-trafikk for å få den til å se ut som vanlig, ufarlig HTTP-trafikk.

Er Obfsproxy 100% garantert å jobbe?

Ikke akkurat. Selv om det er effektivt, fungerer det ikke alltid perfekt. Husk at selv om trafikkflyten blir maskert, vil den fortsatt ha noen gjenkjennelige mønstre, for eksempel:

  • timing
  • Volum
  • Pakkestørrelse

Med den informasjonen kan en grundig entropytest vise regjeringssensorer eller Internett-leverandøren din at krypteringshåndstrykket er for tilfeldig sammenlignet med andre typer håndtrykk. I den situasjonen kunne de gå så langt som å gjøre det slik at bare protokoller som DPI anerkjenner er tillatt gjennom.

Hvordan bruke Obfsproxy for OpenVPN-trafikk

Hele installasjonsprosessen for OpenVPN Obfsproxy er ganske komplisert og ganske vanskelig. Ideelt sett bør du bruke en VPN-tjeneste i stedet for din egen VPN-server, siden det er mye lettere å tilsløre OpenVPN-trafikk på den måten.

Her er en relativt rask oversikt over hvordan prosessen vanligvis fungerer på Windows-plattformer:

Foreløpige trinn

Først, her er en liste over tingene du trenger før du kommer i gang:

  • En fungerende OpenVPN-server (enten du eier eller leier, eller en som tilbys av en VPN-leverandør).
  • OpenVPN-klientsiden-applikasjonen.
  • Python 2.7 (nyere versjoner er greie også, men denne anbefales for Obfsproxy).
  • PuTTy, programvare som brukes til ekstern tilgang til OpenVPN-serveren. Det er ikke nødvendig hvis du bruker en server fra en VPN-leverandør.
  • Microsoft C ++ kompilator for Python 2.7.
  • OpenSSL Light.
  • ProxySwitchy Sharp-utvidelsen (eller et annet godt proxy-tillegg).

La oss starte med klienten

For det første må du installere Python 2.7 i standardkatalogen. Etterpå installerer du Microsoft C ++ Compiler for Python 2.7. Hvis du forsker, vil du se at det ikke er noen kompilatorer for nyere Python-versjoner, og det er derfor vi anbefaler at du bruker Python 2.7.

Når du er ferdig, fortsetter med å installere OpenSSL Light (bare bruk standardinnstillingene), og start deretter datamaskinen på nytt.

Nå er det på tide å håndtere OpenVPN-filene. Hvis du allerede bruker en VPN-tjeneste, vil leverandøren gi deg tilgang til konfigurasjonsfilene du trenger. Ellers kan du fortsette med å installere OpenVPN-klienten. Etterpå finner du alle filene du trenger i standardkatalogen: “C: / Program Files / OpenVPN / config.” Finn konfigurasjonsfilen du vil bruke for å koble til OpenVPN-serveren, og åpne den med Notepad (vi anbefaler å kjøre den i administratormodus). Lagre filen under et annet navn, slik at du har en kopi som du kan jobbe uten å gjøre noen feil.

Ved å gå videre, vil du endre konfigurasjonsfilen slik at den ser slik ut:

proto tcp-klient
fjernkontroll 8080
havn 1194
dev tun1
hemmelig ovpn.key
omdirigering-gateway def1
ifconfig 10.4.0.2 10.4.0.1
sokker-proxy-retry
socks-proxy 127.0.0.1 10194

“Din-server-IP” bør erstattes med IP-adressen til serveren din eller VPN-serveren du bruker. På samme linje kan du også endre portnummeret til noe annet enn “8080.”

Lagre filen nå. Forsikre deg om at den er lagret som en .ovpn-fil i stedet for en .txt-fil. Ikke overskriv den originale filen.

Konfigurere Obfsproxy

Åpne ledeteksten i administratormodus, og skriv inn følgende kommandoer en linje om gangen:

cd C: \ Python27 \ Scripts
pip installere – oppgradere pip
pip install obfsproxy
obfsproxy –log-min-Severity = info obfs2 – Shared-secret = sokker 127.0.0.1:10194

Bytt ut “noen tilfeldig nøkkel” med passordet du vil bruke.

Forsikre deg om at du treffer Enter etter hver kommando. Hvis du får feil etter den andre kommandoen, kan du ignorere dem.

Når du er ferdig, bør ledeteksten fortelle deg at den lytter til Obfsproxy-trafikk. Hver gang du ønsker å kjøre Obfsproxy for å hindre OpenVPN-trafikk, må du kjøre de første og siste kommandoene, og la ledeteksten være åpen.

Valgfri proxyoppsett

Du trenger egentlig ikke gjøre dette trinnet, men det er nødvendig hvis du planlegger å bruke en OpenVPN Obfsproxy-tilkobling for å se geo-blokkert innhold på plattformer som Netflix. Vanligvis, hvis du ikke konfigurerer proxy når du bruker Obfsproxy, kan streamingplattformer være satt til feil region.

Den enkleste måten å konfigurere proxy på er å gjøre det med nettleserutvidelsen vi lenket ovenfor. Når den er installert, bare åpne ProxySwitchy-innstillingene og opprette en ny profil. Velg “Manuell konfigurasjon”, og skriv deretter inn følgende detaljer:

  • SOCKS Vert – 127.0.0.1
  • Havn – 8080 (eller porten du brukte i OpenVPN-konfigurasjonsfilen)
  • SOCKS v5

Gi profilen et navn hva du vil, men ikke slå på tilkoblingen ennå. Gjør det bare når du har opprettet en forbindelse til OpenVPN-serveren.

Sette opp serveren

Før vi starter, er det verdt å merke seg at hvis du kjører din egen OpenVPN-server på AWS (Amazon Web Services), kan det hende du må legge til en ny regel som hindrer EC2-instansens brannmur i å blokkere Obfsproxy-trafikk.

For å gå videre, for å konfigurere serveren, må du starte med PuTTy siden du bruker den til å koble til serveren gjennom SSH. Du må sjekke OpenVPN-konfigurasjonsfilen i fileren din for å sikre at port 1194 er åpen. Python bør normalt allerede være installert (spesielt hvis du bruker moderne Linux-distribusjoner). Hvis det ikke er det, fortsett å gjøre det.

Skriv deretter inn følgende kommandoer en linje om gangen i PuTTy-terminalen:

sudo yum installer gcc
sudo pip install obfsproxy
obfsproxy –log-min-Severity = info obfs2 –dest = 127.0.0.1: 1194 –shared-secret = server 0.0.0.0:8080

– Eldre Linux-versjoner kan bruke “apt-get” i stedet for “yum”.
– “noen tilfeldig nøkkel” må erstattes med passordet du bruker til klienten

Hvis alt går riktig, vil terminalen vise en melding som forteller deg at OpenVPN-serveren lytter på en bestemt port for Obfsproxy-trafikk.

I tilfelle du allerede har et VPN-abonnement fra en leverandør som har servere som støtter Obfsproxy, trenger du ikke egentlig å gjøre noe siden leverandøren allerede har tatt hånd om alt på dine vegne.

Etablere en forbindelse gjennom Obfsproxy

Alt du trenger å gjøre er å kjøre OpenVPN GUI / klient mens Obfsproxy kjører på Command Prompt og PuTTy-terminalen. Når du ser OpenVPN-ikonet bli grønt, betyr det at forbindelsen er opprettet.

Hvis du vil se noen geo-blokkerte show, åpner du nettleseren din (Chrome i dette tilfellet) og velger profilen du opprettet for ProxySwitchy-utvidelsen.

Er det en enklere måte å gjøre dette på??

Ja, som vi allerede har nevnt, hvis du bruker en VPN-tjeneste, er det mye enklere å tilsløre OpenVPN-trafikk siden serverkonfigurasjonen håndteres av leverandøren, og de gir deg også tilgang til forhåndskonfigurerte OpenVPN-konfigurasjonsfiler.

På det meste trenger du bare å installere OpenVPN GUI og konfigurere Obfsproxy som vi nevnte i denne artikkelen. Du kan også legge til valgfri proxy i nettleseren for å sikre at geo-blokkering ikke vil være et problem.

Trenger du en sikker VPN for å holde deg trygg på nettet?

Vi har akkurat det du trenger – en high-end VPN-tjeneste som tilbyr tilgang til OpenVPN over TCP og UDP. Vi tilbyr tilgang til mange sikkerhetsfunksjoner som kan hjelpe deg med å beskytte dine online data fra DPI:

  • Militær-kryptering (AES)
  • En ikke-logg politikk
  • DNS-lekkasjebeskyttelse
  • En Killswitch og en Apps.Killer

Tjenesten vår har også støtte for Tor-trafikk, så du kan bruke den sammen med Tor hvis du vil.

Dra fordel av sikrede tilkoblinger på flere enheter

Vi designet flere plattformkompatible VPN-klienter som fungerer på de mest populære plattformene: Windows, macOS, iOS, Android, Android TV, Amazon Fire TV.

CactusVPN-app

Prøv tjenesten vår gratis

Ingen grunn til å forplikte deg med en gang – du kan faktisk prøve vår gratis 24-timers prøveperiode først for å se om VPN-tjenesten vår kan dekke alle dine personlige behov online

Når du først bestemmer deg for å velge en abonnementsplan og bli CactusVPN-bruker, vil du gjerne vite at vi også tilbyr en 30-dagers pengene-tilbake-garanti hvis noe ikke fungerer som det skal.

Konklusjon – Hva er Obfsproxy?

Obfsproxy er en måte å maskere Tor og OpenVPN trafikkflyt for å få det til å se ut som noe annet (for eksempel vanlig HTTP-trafikk). Obfsproxy er ideell for folk som bor i land der regjeringen tvinger ISP-er til å bruke DPI og filtrere SSL-trafikk.

Å hindre OpenVPN-trafikk er ganske komplisert, men det blir lettere hvis du bruker en tredjeparts VPN-tjeneste med Obfsproxy-støtte siden leverandøren håndterer server- og klientsidekonfigurasjoner på dine vegne. Alt du trenger å gjøre er å konfigurere Obfsproxy-tilkoblingen, som er ganske enkel å gjøre på Windows og Linux siden den bare tar noen få kommandolinjer.

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me