本项目是一个关于GFW 的半研究性项目,尝试提供可用的翻墙方案,并找出关于GFW 的一些统计数据.
做了一些有意思的不完全统计数据:被封锁的IP列表(这个列表中存在大量的无HTTP服务的IP,目前尚未未做区分) 以及被IP封锁的域名列表 另外,打算再维护一份被RESET的域名列表。
服务器、客户端同时丢掉GFW 的干扰包。服务器上脚本 server.sh ,客户端脚本 client.sh. 如果路由器可以设置 iptables 防火墙(如Tomato 或 OpenWRT),直接在路由器上设置即可:
iptables -I FORWARD -p tcp -m tcp --tcp-flags RST RST -j DROP
目前这种方法还有问题。第一次丢包可以成功,但GFW把双方IP记入缓存; 第二次会被GFW发的SYN+ACK 干扰(一般而言这个干扰包会比服务器的先返回, 发现的特征是windows size 小于5000), 而且GFW会封锁被缓存住的正常的通信数据包,所以即使丢包也无法正常通信. 学术上, 这种攻击被定义为 Off-Path TCP Sequence Number Inference Attack PDF 因此, 目前这种方式只能保证大概20秒内, 可以进行一次HTTP通信.
这种方式暂时不能翻墙,但是,理论上可以增加GFW的负载。期望是,攻击者达到一定数量之后,能够降低GFW 的reset 判断精度,或者迫使其放弃对CRLF 注入的reset。 使用方法:
cd west-chamber-proxy;
sh dos.sh start
sh dos.sh status
sh dos.sh stop #停止
Windows 用户可以直接双机 dos.py (可以同时打开N个)
修改本地的 hosts 文件,并使用https 方式访问。参考smarthosts项目。
修改hosts 文件部分解决了污染问题, 但是很可能不全. 要彻底解决DNS污染,设置国外的DNS 服务器,并本机丢弃GFW的 DNS伪包。
a) 国外DNS服务器。大家比较熟悉的可能是[Google Public DNS](http://code.google.com/speed/public-dns/)。但是Google DNS经常出问题。先推荐两个,**中华电信的168.95.1.1 和 [OpenDNS](http://www.opendns.com/), 还不行,那就上午搜一个国外的DNS。
b) 丢弃DNS伪包。
* Windows: west-chmber的windows 移植目测不太好用,建议使用[DNSCrypt](http://www.opendns.com/technology/dnscrypt/)
* Mac OS X: 建议使用[DNSCrypt](http://www.opendns.com/technology/dnscrypt/)。也可以尝试[kernet](https://github.com/liruqi/kernet/downloads)。实现TCP连接混淆,下最新的。运气好的话还能上blogspot。
* Linux: 需要有iptables。如果 iptables 有 u32模块(或者你能自己搞定安装一个),可以直接用本项目中的 client.sh;否则,只能自己编译原始的[西厢项目](http://code.google.com/p/scholarzhang),具体操作看西厢的文档。
其它值得尝试的方法:如何本地避免GFW的DNS污染
首先说明一下,这东西很不靠谱,容易受GFW 的更新而影响。感觉是,目前就kernet 项目效果还行。西厢的原始项目和Windows 移植现在都不好用。
西厢代理, 需要客户端忽略RST 包(由于Windows 系统没有方便的丢包方法,所以暂不支持Windows,如果路由器刷了合适的固件,也可以在路由器上丢包), 执行client.sh 即可。
icefox 原理跟西厢代理类似,但是此软件可以直接修改系统代理的设置,更方便.目测没解决IP封锁问题. jjproxy 还是通过HTTP注入,不过由于注入方式不遵守RFC,很多网站都会有问题,但是看blogspot 还可以。