评论数:416条

如何隐藏你的踪迹,避免跨省追捕[5]:用多重代理隐匿公网 IP

  最近,天朝的两会即将通过新版本的刑事诉讼法(在新条款中,党国的爪牙可以【合法地】进行秘密拘捕——太阴险啦,良心大大滴坏!)所以,俺要继续完善“如何隐藏踪迹”系列,帮助大伙儿躲避朝廷的网络追捕。
  关于多重代理,在前几个月的翻墙贴《扫盲 VPN 翻墙——以 Hotspot Shield 为例》中,稍微提到过。今天来完整地介绍一下。


★啥是“多重代理”?


  先声明一下:本文所说的“代理”是广义滴——既包括“传统意义上的代理”,也包括“VPN”。
  平时咱们用代理来翻墙,大部分属于【单重】代理(如下图)。也就是说,不论你用的是 VPN 还是 HTTP Proxy 还是 SOCKS Proxy,当中都只有【一个】服务器进行中转。
不见图 请翻墙

  单重代理可以(在一定程度上)保护你的隐私,防范跨省追捕。关于这点,俺在本系列的第1篇《网络方面的防范》已经介绍过了。但如果你对隐私的防范,要求比较高(比如说,你是六扇门的重点关注对象),那单重代理的安全性就【不够】啦!为了进一步增加安全性(隐匿性),你需要使用【多重】代理。
  那“多重代理”是啥样的捏?
  严格来讲,中转次数【超过1次】的,都可以算“多重代理”。为了简单起见,俺画了下面这幅“双重代理”的示意图。
不见图 请翻墙


★需要哪些软件?


◇Tor + 其它翻墙工具


  理论上,你可以随便挑选两款翻墙工具,然后搞出一个二级代理。但是这样的效果未必理想。
  根据俺的经验,最佳组合是:用 Tor(俗称“套”)搭配其它的翻墙工具(比如:赛风、无界、自由门、VPN...),组合出多重代理。
  这种玩法称之为【戴套的多重代理】,与 Tor 配合的另一个翻墙工具,称作“Tor 的【前置代理】”。
  俺要强调一点:作为 Tor 的“前置代理”,本身必须是【加密】代理(有助于提高安全性)。

◇为啥要“戴套”?


  长期翻墙的网友,应该都听说过 Tor 这个老牌的翻墙工具(俺曾经扫盲过“戴套翻墙”的技术)。那些从来没听说过 Tor 的网友,可以看维基百科的“这个页面”。
  其实拿 Tor 来翻墙,颇有杀鸡用牛刀的嫌疑。Tor 的主要强项在于:提供匿名的网络访问,保护你的隐私。比如名气很大的维基解密(WikiLeaks),还有名气很大且很牛逼的匿名黑客组织(洋文叫“Anonymous”,最近连续黑掉多个大公司及美国政府部门),他们的成员都是用 Tor 来确保自己的匿名。
  为啥 Tor 能确保匿名捏?
  其一,
  Tor 在全球有很多节点,当你利用 Tor 上网的时候,从你的电脑到某个网站,需要经过若干个 Tor 节点(通常是3个节点,俗称“三级跳”)。
  其二,
  第1个节点虽然知道你的公网 IP,但【不】知道你访问了啥网站;第3个节点虽然知道你访问了啥网站,但【不】知道你的公网 IP;至于第2个节点,既【不】知道你的公网 IP,也【不】知道你访问了啥网站。
  其三,
  上述的“三级跳”线路是【动态变化】滴(通常每隔10分钟变化一次),这就使得警方难以逆向追溯。

不见图 请翻墙
(Tor 网络的示意图)

◇为啥要给 Tor 加【前置代理】


  假如你有些悟性,看完上述示意图之后就会发现:Tor 本身就是一个多重代理!既然这样,为啥还要拿 Tor 跟其它翻墙工具搭配捏?如下有如下几个原因——
  其一,
  因为万恶的 GFW 把全球大部分的 Tor 节点都列入“IP 黑名单”。因此,如果你不幸身处天朝,是很难直接访问到 Tor 节点滴!【前置代理】可以帮助你本机的 Tor 客户端接入全球的 Tor 网络。
  其二,
  即使你身处【墙外】,俺依然建议:使用【Tor + 前置代理】。因为你还要考虑到——万一 Tor 软件出现某个致命的安全漏洞,可能会导致 Tor 的“匿名化措施”失效。而使用“Tor + 前置代理”,就类似于【双保险】。
  其三,
  对于安全性要求很高的用户,你还要做到——既使用 Tor,又不要让 ISP 及警方发现你在使用 Tor。因为 Tor 用户毕竟还很【小众】,更容易引起怀疑。当你采用【Tor + 前置代理】的方式,即使 ISP 或警方监视了你的流量,看到的是【前置代理】的流量,看【不】到 Tor 的流量。
  (注:前面说过——“前置代理”必须是“加密代理”。因此,“Tor 流量”被包裹在“前置代理”的【加密】流量内部)

◇示意图


  为了让大伙儿有个直观的印象,放一张示意图(如下)。这张图来自俺的另一篇博文《如何用 Tor 访问对 Tor 不友好的网站——扫盲“三重代理”及其它招数》。

不见图 请翻墙
(【双重代理】数据流示意图)


★如何配置?


  其实配置并不难,只需如下几步:

◇第1步:运行翻墙工具(前置代理)


  首先,你需要准备好一个【能用的】翻墙工具——可以是 HTTP 代理(比如:无界自由门赛风),也可以是 SOCKS 代理,还可以是 VPN(比如 VPN Gate)。先把这个翻墙工具运行起来,它用作 Tor 的【前置代理】。

◇第2步:安装 Tor


  如果你使用 Linux 并且发行版的官方仓库已经包含了 Tor,那么就从官方仓库直接安装。
  否则的话,请【翻墙】到 Tor 的官方网站,下载一个 Tor 的软件包(下载页面在“这里”)。
  目前官网上提供两种软件包,分别是:
“Tor Browser Bundle”(面向傻瓜用户)
“Expert Bundle”(俗称“裸 Tor”,面向高级用户)

◇第3步:配置 Tor


  如果你下载了“Tor Browser”,参见如下这篇教程:
“如何翻墙”系列:扫盲 Tor Browser 7.5——关于 meek 插件的配置、优化、原理
  如果你下载了“Expert Bundle”,并且你的操作系统是 Linux/UNIX,参见如下这篇教程:
扫盲 Arm——Tor 的界面前端(替代已死亡的 Vidalia)

◇第4步:设置浏览器


  (刚才说了)Tor 有两种软件包(Bundle)。这两者的【监听端口号】略有差异。因此在配置浏览器时,也略有差异。分别说明如下:

  Tor Browser Bundle
  Tor 的监听端口为 9150
  由于这种软件包已经内置了 Firefox,且内置的 Firefox 已经绑定到 Tor。因此,你【无需任何设置】。

  Expert Bundle(裸 Tor)
  Tor 的监听端口为 9050
  对于这种软件包,你要把浏览器的【SOCKS 代理】指向 Tor(地址 127.0.0.1 端口 9050),就可以通过 Tor 匿名上网了。

◇第5步:设置【其它】上网软件


  如果你想让其它的第三方网络软件(比如:聊天软件、下载工具)通过 Tor 来隐藏你的公网 IP,也很容易。参见刚才浏览器的代理设置——SOCKS 代理,地址 127.0.0.1,端口号使用 9050(裸 Tor)或 9150(Tor Browser)。以 MSN 为例,你只需在 MSN 的网络设置界面填写 Tor 的 SOCKS 代理即可。

◇第6步:测试 & 验证


  为了保险起见,你还需要做一些测试,验证一下你是否真的通过 Tor 上网。

  对于浏览器
  用浏览器访问 Tor 官网的“检查页面”(在“这里”);这个页面会告诉你,当前是否已经通过 Tor 访问。

  对于【其它】上网软件
  需要到“Tor 的管理界面”观察一下 Tor 的网络流量【变化】。当你使用这些第三方软件的时候,Tor 的管理界面如果显示有流量,就说明这些网络软件已经通过 Tor 联网了;反之(如果使用第三方软件时,Tor 的管理界面没有显示流量),则说明你配置有误——第三方软件【没】通过 Tor 联网。


★多重代理的【好处】


◇防范追踪


  举个例子:
  假设你用【单重】的 VPN 翻墙并发表一些抨击党国的言论。万一 VPN 提供商在 VPN 服务器上保存了你的上网日志,而党国又逼迫该 VPN 供应商交出这些日志。那么,党国的爪牙就【有可能】分析出你的上网行为。
  用了多重代理之后,任何一个代理服务器记录你的网络流量,都无法对你的流量进行分析。
  举例如下:
  假设你用的是“Tor + 赛风”。虽然“赛风服务器”知道你的真实公网 IP,但是无法知道你访问哪个网站,也不知道你访问的的内容(因为 Tor 的流量是加密滴);而 Tor 的“最后一个节点”(出口节点)虽然知道你访问了哪个网站以及访问的内容,但是它不知道你来自哪里(不清楚你的真实公网 IP)。

◇伪装国籍


  除了上述好处,使用 Tor 还有另一个好处——伪装国籍。比方说,你想让自己看起来像是美国的用户,只需要修改 Tor 的配置文件,使用美国境内的【出口节点】。这种情况下,你访问的网站就会以为你来自美国。


★多重代理的【坏处】


  当然啦,有利就有弊。以下是多重代理的一些缺点:

◇配置复杂


  跟“单重代理”比起来,“多重代理”显然需要更多的设置。很多网友属于技术门外汉,多半对它望而却步。所以,俺才会专门写这么一篇博文,扫盲多重代理。

◇性能下降


  通常来说,多重代理的性能会比单重代理要差一些。
  根据俺近几年的经验——只要【前置代理】的速度足够快,“前置代理 + Tor”的速度也慢不到哪里去。以下是俺电脑上的 Tor 流量截图(基于“赛风+Tor”)。
不见图 请翻墙

回到本系列的目录


俺博客上,和本文相关的帖子(需翻墙)
关于 Tor 的常见问题解答
“如何翻墙”系列:扫盲 Tor Browser 7.5——关于 meek 插件的配置、优化、原理
扫盲 Arm——Tor 的界面前端(替代已死亡的 Vidalia)
如何用 Tor 访问对 Tor 不友好的网站——扫盲“三重代理”及其它招数
版权声明
本博客所有的原创文章,作者皆保留版权。转载必须包含本声明,保持本文完整,并以超链接形式注明作者编程随想和本文原始地址:
https://program-think.blogspot.com/2012/03/howto-cover-your-tracks-5.html