Hvad er Obfsproxy? (Her er hvad du skal vide) |


Hvad er Obfsproxy?

Obfsproxy er et Tor-underprojekt, der kan bruges til at skjule, hvordan onlinetrafik ser ud.

Hovedårsagen til, at Obfsproxy blev udviklet, er, at der er lande, der bruger DPI (Deep Packet Inspection) til at blokere VPN-forbindelser, eller regeringer, der bare tvinger ISP’er til at filtrere SSL-trafik. Så brug af Obfsproxy kan potentielt hjælpe dig med at undgå at få din trafik filtreret og forbudt.

Mens oprindeligt kun blev bygget til Tor, har Obfsproxy en funktion, der giver udviklere mulighed for at designe, distribuere og teste flere tilslørende lag, der ikke har noget at gøre med Tor. På grund af dette er Obfsproxy også begyndt at blive brugt til at tilsløre OpenVPN-trafik.

Hvordan fungerer Obfsproxy?

Kort sagt hjælper Obfsproxy med at ændre, hvordan strømmen af ​​online-trafik ser ud. Regeringer eller internetudbydere, der bruger DPI-algoritmer, kan klassificere internettrafik efter protokoller ved at se på strømmen og beslutte, hvad det er (HTTP, HTTPS, SSL, VPN, og så videre).

Den måde, Obfsproxy fungerer på, er ved at lade “obfs2” -modulet tilføje et krypteringsomslag rundt om den pågældende trafik (Tor eller OpenVPN). For at sikre, at krypteringen er vellykket, bruger modulet en håndtrykproces uden genkendelige byte-mønstre.

For eksempel vil Obfsproxy give dig mulighed for at tilsløre OpenVPN-trafik, så den ser ud som almindelig, ufarlig HTTP-trafik.

Er Obfsproxy 100% garanteret at arbejde?

Ikke nøjagtigt. Selvom det er effektivt, fungerer det ikke altid perfekt. Husk, at selvom trafikstrømmen er maskeret, vil den stadig have nogle genkendelige mønstre, såsom:

  • Timing
  • Bind
  • Pakkestørrelse

Med disse oplysninger kunne en grundig entropytest vise regeringscensorer eller din internetudbyder, at krypteringshåndstrykket er for tilfældigt sammenlignet med andre typer håndtryk. I denne situation kunne de gå så langt som at gøre det, så det kun er tilladte protokoller, som DPI genkender.

Sådan bruges Obfsproxy til OpenVPN-trafik

Hele OpenVPN Obfsproxy-installationsprocessen er temmelig kompleks og temmelig vanskelig. Ideelt set bør du bruge en VPN-tjeneste i stedet for din egen VPN-server, da det er meget lettere at tilsløre OpenVPN-trafik på den måde.

Med det af vejen, her er en relativt hurtig oversigt over, hvordan processen normalt fungerer på Windows-platforme:

Indledende trin

Først her er en liste over de ting, du har brug for, inden du kommer i gang:

  • En fungerende OpenVPN-server (enten en, du ejer eller lejer, eller en, der tilbydes af en VPN-udbyder).
  • OpenVPN-klientsiden-applikationen.
  • Python 2.7 (nyere versioner er også okay, men denne anbefales til Obfsproxy).
  • PuTTy, software, der bruges til fjernadgang til OpenVPN-serveren. Det er ikke nødvendigt, hvis du bruger en server fra en VPN-udbyder.
  • Microsoft C ++ Compiler til Python 2.7.
  • OpenSSL Light.
  • ProxySwitchy Sharp-udvidelsen (eller en anden god proxy-tilføjelse).

Lad os starte med klienten

Til at begynde med skal du installere Python 2.7 i standardmappen. Derefter skal du installere Microsoft C ++ Compiler til Python 2.7. Hvis du laver noget research, ser du, at der ikke er nogen kompilatorer til nyere Python-versioner, hvorfor vi anbefaler at bruge Python 2.7.

Når du er færdig, skal du fortsætte med at installere OpenSSL Light (brug bare standardindstillingerne) og genstart derefter computeren.

Nu er det tid til at håndtere OpenVPN-filerne. Hvis du allerede bruger en VPN-tjeneste, giver udbyderen dig adgang til de konfigurationsfiler, du har brug for. Ellers skal du fortsætte med at installere OpenVPN-klienten. Bagefter finder du alle de filer, du har brug for i standardmappen: “C: / Program Files / OpenVPN / config.” Find den konfigurationsfil, du bruger til at oprette forbindelse til OpenVPN-serveren, og åbn den med Notepad (vi anbefaler at køre den i administratortilstand). Gem filen under et andet navn, så du har en kopi, hvor du kan arbejde uden at begå nogen fejl.

Når du går videre, ændrer du konfigurationsfilen til at se sådan ud:

proto tcp-klient
fjernbetjening 8080
havn 1194
dev tun1
hemmelig ovpn.key
omdirigering-gateway def1
ifconfig 10.4.0.2 10.4.0.1
sokker-proxy-nyt forsøg
socks-proxy 127.0.0.1 10194

“Din-server-IP” skal erstattes med IP-adressen på din server eller den VPN-server, du bruger. På samme linje kan du også ændre portnummeret til noget andet end “8080.”

Gem nu filen. Sørg for, at den er gemt som en .ovpn-fil i stedet for en .txt-fil. Overskriv heller ikke den originale fil.

Konfiguration af Obfsproxy

Åbn kommandoprompten i administratortilstand, og skriv følgende kommandoer en linje ad gangen:

cd C: \ Python27 \ Scripts
pip install – upgrade pip
pip installer obfsproxy
obfsproxy –log-min-Severity = info obfs2 – Shared-secret = sokker 127.0.0.1:10194

Udskift “nogle-tilfældig-nøgle” med det adgangskode, du vil bruge.

Sørg for, at du rammer Enter efter hver kommando. Hvis du får fejl efter den anden kommando, kan du ignorere dem.

Når du er færdig, skal kommandoprompten fortælle dig, at den lytter til Obfsproxy-trafik. Hver gang du vil køre Obfsproxy for at forhindre OpenVPN-trafik, skal du køre de første og sidste kommandoer og lade Kommandoprompten være åben.

Valgfri proxyopsætning

Du behøver ikke rigtig gøre dette trin, men det er nødvendigt, hvis du planlægger at bruge en OpenVPN Obfsproxy-forbindelse til at se geo-blokeret indhold på platforme som Netflix. Normalt, hvis du ikke konfigurerer proxy, når du bruger Obfsproxy, er streamingplatforme muligvis indstillet til det forkerte område.

Den nemmeste måde at konfigurere proxyen er at gøre det med browserudvidelsen, vi linkede ovenfor. Når det er installeret, skal du bare åbne ProxySwitchy-indstillingerne og oprette en ny profil. Vælg “Manuel konfiguration”, og indtast derefter følgende oplysninger:

  • SOCKS vært – 127.0.0.1
  • Havn – 8080 (eller den port, du brugte i OpenVPN-konfigurationsfilen)
  • SOCKS v5

Navngiv profilen, hvad du vil, men aktiver ikke forbindelsen endnu. Gør det kun, når du har oprettet en forbindelse til OpenVPN-serveren.

Opsætning af serveren

Før vi starter, er det værd at bemærke, at hvis du kører din egen OpenVPN-server på AWS (Amazon Web Services), skal du muligvis tilføje en ny regel, der forhindrer EC2-instansens firewall i at blokere Obfsproxy-trafik.

For at komme videre, for at konfigurere serveren, skal du starte med PuTTy, da du bruger den til at oprette forbindelse til serveren via SSH. Du skal kontrollere OpenVPN-konfigurationsfilen på din arkivering for at sikre dig, at port 1194 er åben. Python skal normalt allerede være installeret (især hvis du bruger moderne Linux-distributioner). Hvis det ikke er tilfældet, skal du fortsætte med at gøre det.

Skriv derefter følgende kommandoer en linje ad gangen i PuTTy-terminalen:

sudo yum installer gcc
sudo pip installer obfsproxy
obfsproxy –log-min-Severity = info obfs2 –dest = 127.0.0.1: 1194 – Shared-secret = server 0.0.0.0:8080

– Ældre Linux-versioner bruger muligvis “apt-get” i stedet for “yum”.
– “some-random-key” skal erstattes med det adgangskode, du bruger til klienten

Hvis alt går rigtigt, viser terminalen en meddelelse, der fortæller dig, at OpenVPN-serveren lytter på en bestemt port til Obfsproxy-trafik.

I tilfælde af at du allerede har et VPN-abonnement fra en udbyder, hvis servere understøtter Obfsproxy, behøver du ikke virkelig at gøre noget, da udbyderen allerede har taget sig af alt på dine vegne.

Oprettelse af en forbindelse gennem Obfsproxy

Alt hvad du skal gøre er at køre OpenVPN GUI / klienten, mens Obfsproxy kører på din Kommandoprompt og din PuTTy-terminal. Når du ser OpenVPN-ikonet blive grønt, betyder det, at forbindelsen er oprettet.

Hvis du nu vil se nogle geo-blokerede shows, skal du bare åbne din browser (Chrome i dette tilfælde) og vælge den profil, du oprettede til din ProxySwitchy-udvidelse.

Er der en enklere måde at gøre dette på?

Ja, som vi allerede har nævnt, hvis du bruger en VPN-service, er det meget lettere at tilsløre OpenVPN-trafik, da serverkonfigurationen håndteres af udbyderen, og de giver dig også adgang til forudkonfigurerede OpenVPN-konfigurationsfiler.

Som højst skal du bare installere OpenVPN GUI og konfigurere Obfsproxy, som vi nævnte i denne artikel. Du kan også tilføje den valgfri proxy i browseren for at sikre, at geo-blokering ikke er et problem.

Brug for en sikker VPN for at holde dig sikker online?

Vi har lige det, du har brug for – en avanceret VPN-service, der giver adgang til OpenVPN via TCP og UDP. Vi tilbyder adgang til masser af sikkerhedsfunktioner, der kan hjælpe dig med at beskytte dine online data mod DPI:

  • Kryptering af militær kvalitet (AES)
  • En politik uden no-log
  • DNS-lækager
  • En Killswitch og en Apps.Killer

Vores service har også support til Tor-trafik, så du kan bruge den sammen med Tor, hvis du vil.

Udnyt sikrede forbindelser på flere enheder

Vi designet flere tværplatformkompatible VPN-klienter, der fungerer på de mest populære platforme: Windows, macOS, iOS, Android, Android TV, Amazon Fire TV.

CactusVPN-app

Prøv vores service først gratis

Ingen grund til at forpligte sig med det samme – du kan faktisk prøve vores gratis 24-timers prøveperiode først for at se, om vores VPN-service kan imødekomme alle dine online behov for privatliv

Når du først vælger en abonnementsplan og bliver CactusVPN-bruger, vil du være glad for at vide, at vi også tilbyder en 30-dages pengene-tilbage-garanti, hvis noget ikke fungerer som det burde.

Konklusion – Hvad er Obfsproxy?

Obfsproxy er en måde at maskere Tor og OpenVPN-trafikflow for at gøre det ligner noget andet (f.eks. Almindelig HTTP-trafik). Obfsproxy er ideel til folk, der bor i lande, hvor regeringen tvinger internetudbydere til at bruge DPI og filtrere SSL-trafik.

Tilsløring af OpenVPN-trafik er temmelig kompliceret, men det bliver lettere, hvis du bruger en tredjeparts VPN-service med Obfsproxy-support, da udbyderen håndterer server- og klientsidekonfigurationer på dine vegne. Alt hvad du skal gøre er at konfigurere Obfsproxy-forbindelsen, som er ret enkel at gøre på Windows og Linux, da det kun tager et par kommandolinjer.

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me