留言

这里是留言本。如果你想给土木坛子留言,请填写你的姓名和邮箱(不会公开),直接在评论框里留言。

请注意,留言内容是公开的。博主会尽快回复你,回复信息会通过邮件自动发到你的邮箱。

如有不方便公开的内容,建议发邮件: [email protected]

“留言”上的948条回复

新版WordPress主题即将发布,随4.1版本一起发布,看起来不错的样子,很漂亮的博客主题 回头打算用不?

先等等吧,再者,我的2012官方主题也是经过认真调试的,要换也不是那么容易的事情。
个人博客,主题不是那么重要。

直接去购买就是了。
我当然记得你,你一直说你的域名很牛,然后我就真的觉得很牛了。可惜你一直写写停停,以至我又很高兴地看见你似乎回归博客了。

那太不好意思了,我好像没有直接说过我的域名很牛吧?实在不记得了。呵呵。话说https价格如何,昨天百度了一下,这方面的信息还真不直观。

无论有没有直接说,但是通过你的介绍,就是让我觉得你的域名很“牛”。
HTTPS SSL证书不贵,NAMECHEAP上面多的是,不到十美元一年的样子。

2014末日到来,特地过来转转,看你还在不在?(●’◡’●)ノ♥~~~
生活/工作/学习,8小时为生存,16小时为发展。请像情话一样牢记心上。。-_-#
【王语双】祝亲爱的博主:元旦快乐,新年,心想事成。♡.∪▂∪

你现在发现应该能了,因为网站使用了缓存页面技术,你不留言,永远使用缓存页面,加上我没有手动刷新缓存的话,网站系统自动更新缓存较慢(为了节省服务器开销),于是你就看不到最新的“存档”页面。

谭老师您好,我是王博。不知您是否记得我,我在Facebook上加过您好友,拜读您的文章不短了,也学了不少东西,至少现在已经学会科学上网了(O(∩_∩)O哈哈~,绿色VPN真是不错)。我这次给您留言是想请教下,如果我也开一个类似您这样的个人博客,需要掌握的技术有哪些呢(除了Wordpress外),我平时对电脑也挺感兴趣,不过没有专门学过关于开个人博客的这些技术,请您指点一下吧,谢谢

架设一个个人博客网站很简单:

  1. 注册一个域名(推荐NAMESILO或者NAMECHEAP
  2. 直接购买一个便宜的主机空间(推荐戈戈100元一年的主机即可,将来有必要升级再说),购买时可能需要绑定域名到主机上
  3. 建立一个数据库用户名和数据库
  4. 上传WORDPRESS程序到空间上
  5. 安装,输入你之前建立的数据库用户名和数据库名

并不复杂。网上应该有更为详细的教程。

如果需要帮忙,随时来问我们。你甚至如果有其它需要,我也可以帮你(主机购买、域名注册等)。

VPN无法进行远程DNS解析[6],所以很多时候在使用VPN的同时还要设定好一个国外的DNS服务器才能正常翻墙(很多人反映很多时候挂着VPN都无法正常打开FB,推特等网站,其实就是因为没有设定国外DNS服务器而遇到了DNS污染);

而shadowsocks默认就支持远程DNS解析(因为socks5代理支持远程DNS解析),这样就省去了配置国外DNS服务器的麻烦,同时还防止了信息泄露:DNS查询直接递给远程代理服务器,然后通过墙外DNS服务器查询得到结果再传回客户端,这样ISP就无法通过DNS查询知道你访问了哪个网站了(而不支持远程DNS解析的VPN就留下了泄露访问信息的隐患),同时也避开了DNS污染。

自由门和无界还有很多公共代理的共同点就是都有很多人用,当有很多墙内客户端都在短时间内(或者说同时)长时间连接到一个或几个国外远程服务器上时,就会引起GFW的注意并被很快封杀;

而shadowsocks则是要求用户自行租用VPS并部署shadowsocks服务器端,相当于拥有了一个个人专用服务器,个人的流量非常小,GFW注意不到,自然也就不会去封杀了(PS:小范围共享的服务器也不太会被GFW注意到的)。

接着说说流量特征的问题。OPENVPN和VPNgate都是死在了特征检测上,通常来说基于证书的身份认证过程和密钥交换过程都会带来独特的协议指纹(OPENVPN有着一套复杂完善的身份认证机制,估计GFW就是识别出了这一机制的协议指纹从而成功干掉OPENVPN的),从而使得他们在handshake阶段就被GFW识别出来并阻断了;

shadowsocks的作者吸取了教训,直接放弃了服务器端身份认证[7],也抛弃了密钥协商过程(TLS了连接就是在handshake阶段协商出随机密钥的),而是采取事先在服务器端设置好固定密钥的方式来应对加密连接的(设置shadowsocks客户端和服务器端的时候要填写同一个密码,这就是事先设置好的用于加密和解密的密钥[8])。这样做就大大减少了协议特征,GFW迄今为止也没能找到有效的识别方法。再加上自定义加密算法,GFW更是难以寻找到明显的协议指纹了。

shadowsocks的安全系数主要取决于你使用的加密算法,建议使用默认的AES算法,那是安全系数最高的;其他的就直接看这里[9]吧,我曾经提过的不安全的RC4算法[10]作者也建议不要用了。shadowsocks没有身份认证机制,但事先放置密钥就可以防止GFW的中间人攻击了,问题不大;如果是自己搭建服务端,那么也不存在信息被泄露的问题了(服务端在自己手里啊),但同时逆向追踪难度也变小了;如果是使用公共账号或者购买付费账号,那么服务端的靠谱程度又成了问题。总的来说shadowsocks的安全系数和赛风三[11]相差不多。

总结:shadowsocks跨平台,抗封锁能力很强,适用人群为无价值目标与低价值目标还有中等价值目标[12],客户端部署容易无需安装,唯一缺点就是服务端部署相对复杂对小白不友好(不过可以通过寻找或购买账号解决)。shadowsocks开源免费,作者为天朝无名英雄clowwindy,在此本幽灵向其致敬!现在局势越来越险恶了,clowwindy,匿名工作一定要做好啊:)

转发这文章让你看到是希望你能搞出反封锁的方法一起分享

用过赛风翻墙效果不是太好,opener 有个超级dns现在不公布在供内部使用、听说使用他们的dns能使用全部谷歌功能,老师能否搞到ip多少?你在英国?英国政府也封杀谷歌吗?

使用DNSCrypt解决DNS污染问题

DNSCrypt是OpenDNS发布的加密DNS工具,可加密DNS流量,阻止常见的DNS攻击,如重放攻击、观察攻击、时序攻击、中间人攻击和解析伪造攻击。DNSCrypt支持Mac OS和Windows,是防止DNS污染的绝佳工具。

DNSCrypt使用类似于SSL的加密连接向DNS服务器拉取解析,所以能够有效对抗DNS劫持、DNS污染以及中间人攻击。

DNSCrypt的Windows客户端版运行后,会自动在状态栏显示服务状态,并自动修改DNS服务器地址为127.0.0.1,通过本地加密的方式安全连接OpenDNS,这样,本地所有的DNS请求都会加密进行从而绕过DNS污染,最终顺利解析到正确IP地址,根据我的测试,这个工具可以一劳永逸地解决所有DNS污染问题,包括此次针对Dropbox的DNS污染。

世上没有不倒的墙,靠的是众人的合力。翻墙不仅仅是为了自己,到墙外开眼看世界、努力学习姿势,便是一种微薄的斗争、是一点星星之火、是对社会的一份贡献。

我在想兄弟你先前屏蔽百度蜘蛛购买https跟这也有关系吧?

我是不用百度和看不起百度的那点节操,所以就把它屏蔽了,可知后来屏蔽也不管用,对流氓讲道理是没有用的,于是作罢。

篱笆墙内影姗然,拂绿摇红醉柳烟。
夕月朝花颐志性,锦文紫墨养尊年。
心怀忠直悲天意,身在清平日月闲。
谈笑鸿儒承雅趣,吟来诗赋酒茶篇。

朋友,我在百度找到了你的博客地址。
听说是关于shadow web的..?

如果是直接的网址,不在可能,百度完全屏蔽了土木坛子。你应该找到的是间接结果,然后最终跳到我这里来了。

如果冒犯了您,或者涉及到一些人身问题,博主请删除留言!谢谢

致攻击谷粉搜搜的那些人(求转发)

作者: cjx分类: 谷歌搜索引擎, 谷粉专题, 谷粉学术发布时间: 2015-01-23 12:15ė614条评论

谷粉搜搜(gfsoso.com)是一个基于谷歌搜索数据提供学术搜索,网页搜索,翻译等偏科研,技术类的搜索引擎,主要是为方便高校师生提供文献查找,技术人员精确搜索资料以及外贸人员翻译等专业性领域使用。这样的一个便于搜索资料的搜索引擎,却每天要承受来自大量恶意IP的接近上千万次攻击,实在是让人非常费解和无奈。

请各位攻击高手高抬贵手,如果你们真的很需要谷歌的数据,欢迎你们直接访问谷歌,以你们的技术我相信这实在不是那么困难的事情。我们在学术搜索和网页搜索有很多功能需要我们开发完善,实在无法这样疲于天天应对攻击了。

在某些论坛我们甚至看到了讨论如何抓取我们学术搜索页面的讨论帖: http://segmentfault.com/q/1010000002503509
请停手吧!

求看过此文的朋友转发,让那些攻击者们看到,也求支招!

回复 王文阳 取消回复

您的电子邮箱地址不会被公开。 必填项已用*标注