Kas ir Obfsproxy? (Lūk, kas jums jāzina) |


Kas ir Obfsproxy??

Obfsproxy ir Tor apakšprojekts, kuru var izmantot, lai paslēptu tiešsaistes datplūsmas izskatu.

Galvenais iemesls, kāpēc Obfsproxy tika izstrādāts, ir tāpēc, ka ir valstis, kuras izmanto DPI (Deep Packet Inspection), lai bloķētu VPN savienojumus, vai valdības, kas vienkārši piespiež ISP filtrēt SSL trafiku. Tātad, izmantojot Obfsproxy, iespējams, jūs varēsit izvairīties no satiksmes filtrēšanas un aizliegšanas.

Lai arī sākotnēji tas tika veidots tikai Tor vajadzībām, Obfsproxy ir funkcija, kas ļauj izstrādātājiem projektēt, izvietot un testēt aizklājošākus slāņus, kuriem nav nekā kopīga ar Tor. Tāpēc Obfsproxy ir sākusi izmantot arī OpenVPN trafika apmulcināšanai.

Kā darbojas Obfsproxy?

Vienkārši sakot, Obfsproxy palīdz mainīt tiešsaistes datplūsmas plūsmas izskatu. Valdības vai ISP, kas izmanto DPI algoritmus, var klasificēt interneta trafiku pēc protokoliem, apskatot plūsmu un izlemjot, kas tā ir (HTTP, HTTPS, SSL, VPN utt.).

Obfsproxy darbojas šādi: modulis “obfs2” pievieno šifrēšanas aptinumu ap attiecīgo satiksmi (Tor vai OpenVPN). Lai pārliecinātos, ka šifrēšana ir veiksmīga, modulis izmanto rokasspiediena procesu bez atpazīstamiem baitu modeļiem.

Piemēram, Obfsproxy ļaus jums izjaukt OpenVPN trafiku, lai tas izskatās kā parasts, nekaitīgs HTTP trafiks.

Vai Obfsproxy 100% garantē darboties?

Ne gluži. Lai arī tas ir efektīvs, tas ne vienmēr darbosies nevainojami. Ņemiet vērā: lai arī satiksmes plūsma tiks maskēta, tai joprojām būs daži atpazīstami modeļi, piemēram:

  • Laiks
  • Apjoms
  • Paketes lielums

Izmantojot šo informāciju, rūpīgs entropijas tests varētu parādīt valdības censoņiem vai jūsu ISP, ka šifrēšanas rokasspiediens ir pārāk nejaušs, salīdzinot ar cita veida rokasspiedieniem. Šādā situācijā viņi varētu nokļūt tiktāl, lai to izdarītu, lai tiktu atļauti tikai protokoli, kurus DPI atzīst.

Kā izmantot Obfsproxy OpenVPN trafikam

Viss OpenVPN Obfsproxy iestatīšanas process ir diezgan sarežģīts un diezgan grūts. Ideālā gadījumā jums vajadzētu izmantot VPN pakalpojumu, nevis savu VPN serveri, jo šādā veidā ir daudz vieglāk apjaukt OpenVPN trafiku..

Starp citu, šeit ir salīdzinoši ātrs pārskats par to, kā process parasti darbojas Windows platformās:

Sākotnējie soļi

Pirmkārt, šeit ir saraksts ar lietām, kas jums būs nepieciešamas pirms darba sākšanas:

  • Darbojošs OpenVPN serveris (vai nu tāds, kas jums pieder, vai kuru īrējat, vai tāds, kuru piedāvā VPN sniedzējs).
  • OpenVPN klienta puses lietojumprogramma.
  • Python 2.7 (arī jaunākas versijas ir piemērotas, taču šī ir ieteicama Obfsproxy).
  • PuTTy, programmatūra, ko izmanto attālai piekļuvei OpenVPN serverim. Tas nav nepieciešams, ja izmantojat VPN pakalpojumu sniedzēja serveri.
  • Microsoft C ++ kompilators Python 2.7.
  • OpenSSL gaisma.
  • ProxySwitchy Sharp paplašinājums (vai cits labs starpniekservera papildinājums).

Sāksim ar klientu

Iesācējiem instalējiet Python 2.7 noklusējuma direktorijā. Pēc tam instalējiet Microsoft C ++ kompilatoru Python 2.7. Ja veicat pētījumu, redzēsit, ka nav kompilatoru jaunākām Python versijām, tāpēc mēs iesakām izmantot Python 2.7.

Kad esat pabeidzis, instalējiet OpenSSL Light (vienkārši izmantojiet noklusējuma iestatījumus) un pēc tam restartējiet datoru.

Tagad ir pienācis laiks rīkoties ar OpenVPN failiem. Ja jūs jau izmantojat VPN pakalpojumu, nodrošinātājs jums nodrošinās piekļuvi nepieciešamajiem konfigurācijas failiem. Pretējā gadījumā turpiniet instalēt OpenVPN klientu. Pēc tam visus nepieciešamos failus atradīsit noklusējuma direktorijā: “C: / Program Files / OpenVPN / config.” Atrodiet konfigurācijas failu, kuru izmantosit, lai izveidotu savienojumu ar OpenVPN serveri, un atveriet to, izmantojot Notepad (ieteicams to palaist administratora režīmā). Saglabājiet failu ar citu nosaukumu, lai jums būtu kopija, kurā jūs varētu strādāt, nepieļaujot kļūdas.

Tagad jūs pārveidosit konfigurācijas failu, lai tas izskatās šādi:

proto tcp-klients
tālvadības 8080
osta 1194
dev tun1
slepenais ovpn.key
novirzīšanas vārteja def1
ifconfig 10.4.0.2 10.4.0.1
zeķes-proxy-atkārtoti
zeķes-starpniekserveris 127.0.0.1 10194

“Jūsu serveris-IP” jāaizstāj ar jūsu servera vai izmantotā VPN servera IP adresi. Tajā pašā rindā porta numuru var mainīt arī uz kaut ko citu, nevis “8080”.

Tagad saglabājiet failu. Pārliecinieties, vai tas ir saglabāts kā .ovpn fails .txt faila vietā. Nepārrakstiet arī oriģinālo failu.

Obfsproxy konfigurēšana

Atveriet komandu uzvedni administratora režīmā un ierakstiet šādas komandas vienā rindā vienlaikus:

cd C: \ Python27 \ skripti
pip instalēt – atjaunināt pip
pip instalēt obfsproxy
obfsproxy –log-min-severity = informācija obfs2 – shared-secret = zeķes 127.0.0.1:10194

Aizstājiet “dažu nejaušu atslēgu” ar paroli, kuru vēlaties izmantot.

Pārliecinieties, ka pēc katras komandas nospiediet taustiņu Enter. Ja pēc otrās komandas rodas kādas kļūdas, varat tās ignorēt.

Kad esat pabeidzis, komandu uzvednei jums jāpasaka, ka tā klausās Obfsproxy trafiku. Katru reizi, kad vēlēsities palaist Obfsproxy, lai aizēnotu OpenVPN trafiku, jums būs jāpalaiž pirmās un pēdējās komandas un jāatstāj atvērta komandu uzvedne..

Izvēles starpniekservera iestatīšana

Šis solis patiesībā nav jāveic, taču tas ir nepieciešams, ja plānojat izmantot OpenVPN Obfsproxy savienojumu, lai skatītos ģeogrāfiski bloķētu saturu tādās platformās kā Netflix. Parasti, ja, iestatot Obfsproxy, nav iestatīts starpniekserveris, straumēšanas platformas var būt iestatītas nepareizā reģionā.

Vienkāršākais veids, kā iestatīt starpniekserveri, ir to izdarīt ar pārlūka paplašinājumu, kuru mēs saistījām iepriekš. Kad tas ir instalēts, vienkārši atveriet ProxySwitchy iestatījumus un izveidojiet jaunu profilu. Izvēlieties “Manual Configuration” un pēc tam ievadiet šādu informāciju:

  • SOCKS saimnieks – 127.0.0.1
  • Osta – 8080 (vai ports, kuru izmantojāt OpenVPN konfigurācijas failā)
  • SOCKS v5

Nosauciet profilu, kādu vēlaties, bet vēl neieslēdziet savienojumu. Dariet to tikai tad, kad esat izveidojis savienojumu ar OpenVPN serveri.

Servera iestatīšana

Pirms mēs sākam, ir vērts atzīmēt, ka, ja jūs darbināt savu OpenVPN serveri AWS (Amazon Web Services), jums, iespējams, būs jāpievieno jauna kārtula, kas neļauj EC2 instances ugunsmūrim bloķēt Obfsproxy trafiku..

Tagad, lai konfigurētu serveri, jums būs jāsāk ar PuTTy, jo jūs to izmantosit, lai izveidotu savienojumu ar serveri, izmantojot SSH. Lai pārliecinātos, ka 1194. ports ir atvērts, jums jāpārbauda faila OpenVPN konfigurācijas fails. Python parasti jau ir jāinstalē (īpaši, ja jūs izmantojat modernus Linux izplatīšanas variantus). Ja tā nav, rīkojieties šādi.

Pēc tam PuTTy terminālī katru rindu ierakstiet šādas komandas:

sudo yum install gcc
sudo pip instalēt obfsproxy
obfsproxy –log-min-severity = informācija obfs2 – vecākais = 127.0.0.1: 1194 – koplietotā slepenais = serveris 0.0.0.0:8080

– Vecākajās Linux versijās, iespējams, tiks izmantots “apt-get”, nevis “yum”.
– “kāda nejauša atslēga” ir jāaizstāj ar paroli, kuru izmantojat klientam

Ja viss norit pareizi, terminālis parādīs ziņojumu, kurā teikts, ka OpenVPN serveris klausās noteiktā Obfsproxy trafika portā.

Ja jums jau ir VPN abonements no pakalpojumu sniedzēja, kura serveri atbalsta Obfsproxy, jums faktiski nekas nav jādara, jo pakalpojumu sniedzējs jau būtu parūpējies par visu jūsu vārdā.

Savienojuma nodibināšana caur Obfsproxy

Viss, kas jums jādara, ir palaist OpenVPN GUI / klientu, kamēr Obfsproxy darbojas jūsu komandu uzvednē un PuTTy terminālī. Kad redzat, ka OpenVPN ikona kļūst zaļa, tas nozīmē, ka savienojums ir izveidots.

Tagad, ja vēlaties skatīties dažus ģeogrāfiski bloķētus raidījumus, vienkārši atveriet pārlūkprogrammu (šajā gadījumā Chrome) un atlasiet profilu, kuru izveidojāt savam ProxySwitchy paplašinājumam..

Vai ir vienkāršāks veids, kā to izdarīt??

Jā, tāpat kā mēs jau minējām, ja izmantojat VPN pakalpojumu, OpenVPN trafiku ir daudz vieglāk apmulst, jo servera konfigurāciju apstrādā pakalpojumu sniedzējs, un viņi arī piedāvā jums piekļuvi iepriekš konfigurētiem OpenVPN konfigurācijas failiem.

Jums būs jāinstalē tikai OpenVPN GUI un jākonfigurē Obfsproxy, kā minēts šajā rakstā. Pārlūkprogrammā varat arī pievienot izvēles starpniekserveri, lai pārliecinātos, ka ģeogrāfiskā bloķēšana neradīs problēmas.

Nepieciešams drošs VPN, lai jūs būtu drošībā tiešsaistē?

Mēs esam ieguvuši tikai to, kas jums nepieciešams – augstas klases VPN pakalpojumu, kas piedāvā piekļuvi OpenVPN, izmantojot TCP un UDP. Mēs piedāvājam piekļuvi daudzām drošības funkcijām, kas var palīdzēt jums aizsargāt jūsu tiešsaistes datus no DPI:

  • Militārā līmeņa šifrēšana (AES)
  • Politika bez žurnāla
  • DNS noplūdes aizsardzība
  • Killswitch un Apps.Killer

Arī mūsu pakalpojums atbalsta Tor satiksmi, tāpēc, ja vēlaties, varat to izmantot blakus Tor.

Izmantojiet drošu savienojumu priekšrocības vairākās ierīcēs

Mēs izstrādājām vairākus ar platformu saderīgus VPN klientus, kas darbojas populārākajās platformās: Windows, macOS, iOS, Android, Android TV, Amazon Fire TV..

Lietotne CactusVPN

Vispirms izmēģiniet mūsu pakalpojumu

Nevajag uzreiz uzņemties saistības – jūs faktiski vispirms varat izmēģināt mūsu bezmaksas 24 stundu izmēģinājumu, lai noskaidrotu, vai mūsu VPN pakalpojums var apmierināt visas jūsu tiešsaistes privātuma vajadzības

Turklāt, tiklīdz jūs izlemjat izvēlēties abonēšanas plānu un kļūsit par CactusVPN lietotāju, jūs priecāsities uzzināt, ka mēs piedāvājam arī 30 dienu naudas atdošanas garantiju, ja kaut kas nedarbojas tā, kā vajadzētu.

Secinājums – kas ir Obfsproxy?

Obfsproxy ir veids, kā maskēt Tor un OpenVPN trafika plūsmu, lai tā izskatās kā kaut kas cits (piemēram, regulāra HTTP trafiks). Obfsproxy ir ideāli piemērots cilvēkiem, kuri dzīvo valstīs, kurās valdība piespiež interneta pakalpojumu sniedzējus izmantot DPI un filtrēt SSL trafiku.

OpenVPN datplūsmas apmulsināšana ir diezgan sarežģīta, taču tā kļūst vienkāršāka, ja izmantojat trešās puses VPN pakalpojumu ar Obfsproxy atbalstu, jo pakalpojumu sniedzējs jūsu vārdā apstrādā servera un klienta puses konfigurācijas. Viss, kas jums jādara, ir iestatīt Obfsproxy savienojumu, ko ir diezgan vienkārši izdarīt operētājsistēmās Windows un Linux, jo tas prasa tikai dažas komandrindas..

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map