你有张良计我有过墙梯-西厢计划

来源:百度文库 编辑:超级军网 时间:2024/05/02 03:28:14
西厢计划

所属分类:it技术网络

摘要:
西厢计划提供一组工具,使得用户在一次设置之后,能够以普通程序直连目标网络,而避免GFW的大部分影响。其命名是为了向中国古典文学史上翻墙的先驱者张某致敬。西厢计划现在已经达到alpha可用状态,在初步的测试中可以让用户以普通浏览器无障碍地直连Youtube                                                                                                                                                                                                提问                                                                编辑摘要                                                                                                                                                                                        



目录[隐藏]西厢计划-技术简介


GFWRev大牛推出的最新翻墙利器,取名于《西厢记》---其命名是为了向中国古典文学史上翻墙的先驱者张某致敬,具有中国式的革命和浪漫主义!

西厢计划提供一组工具,使得用户在一次设置之后,能够以普通程序直连目标网络,而避免GFW的大部分影响。其命名是为了向中国古典文学史上翻墙的先驱者张某致敬。西厢计划现在已经达到alpha可用状态,在初步的测试中可以让用户以普通浏览器无障碍地直连Youtube。[1]西厢计划-技术特性


西厢计划要解决GFW造成的两个方面的问题:TCP连接重置和DNS劫持(污染)。为此西厢计划提供了两种特性:  TCP连接混淆
在每次连接中,通过对GFW的入侵检测系统进行注入,混淆连接,使得GFW无法正确解析连接和检测关键词,从而在有关键词的情况下也避免连接重置。
反DNS劫持
通过匹配GFW伪包的指纹并将其过滤,让用户以普通的客户端也能获得正确的解析结果。(用户需要设置DNS为没有被污染的DNS,例如8.8.8.8等)。 西厢计划-技术价值


西厢计划不是代理,不是VPN,无需加密,使用时不需要第三方支援,不需要绕道,让用户能够以最优的性能直连目标,使用时不需要运行特别的程序。西厢计划利用现有工具,仅要求用户能够使用iptables进行快速配置,学习难度低。

西厢计划目前能够让用户直连 Youtube和其他Google服务,还有更多潜力可以发掘。
西厢计划-原理简介


西厢计划采取了T. Ptacek等在1998年的论文Insertion,Evasion, and Denial of Service: Eluding Network IntrusionDetection中提出规避入侵检测的注入方法。注入法是指发出特制报文,使得这些报文对对方没有效果,但是让IDS错误地分析协议,从而让IDS错误地认为连接被提前终止了。由于GFW的TCP栈非常简陋,因此我们可以直接利用GFW的TCP栈的特性,对任何遵守RFC的目标主机都采取特定特殊措施,让GFW无法正确解析TCP连接,从而避免关键词监测。西厢计划-局限性


西厢计划的连接混淆功能对于基于IP地址的封锁和其他无状态的封锁不能生效,因为它需要通过注入攻击改变GFW的连接状态,如果封锁与连接状态无关便无法进行连接混淆。另外,连接混淆的实现假设连接双方遵守RFC。有一些目标主机或者防火墙不遵守RFC,可能导致正常不含关键词的连接被对方终止或者忽略。因此我们特别使用ipset,把作用范围限制在需要的地址段(比如Google),以避免不必要的问题。 西厢计划目前依赖linux内核的netfilter功能,因此要求用户平台是linux,暂时没有移植。之前有一个基于WinPcap的版本可以在MinGW32环境下编译运行,实现了连接混淆的部分,未实现反DNS劫持的部分,用户仍然可以试用,但不再维护。西厢计划所用的GFW伪包指纹可能在此项目发布之后被GFW更改,因此用户可能需要使用最新的版本才能让功能生效。 西厢计划-安装配置


"西厢计划"是振奋人心的消息, 穿越GFW基本上各种类型的方法都用过, 每每穿墙都有一种莫名的快感, 作为新世纪的有志青年,翻墙已经成了一种必须掌握的技能. 俗话说得好, "不会翻墙的网民不是好公民.","西厢计划"不同于以往的所有翻墙技术,"西厢计划"的优势在于可以用最直接的方式访问网站,比如平时用的代理、VPN都是先到另一个地方绕一圈, "西厢计划"直接注入GFW系统,当你访问敏感词网站时, GFW就变得像个傻子一样,根本不会进行重置操作, 从而以最快的速度访问网站。

目前只能在Linux系统中进行使用, 且要求内核版本大于等于2.6.17, 下面是我在Ubuntu中安装配置的全过程.

安装
到这里下载安装文件, 解压进入目录. 先安装一些依赖软件:
$ sudo apt-get install autoconf automake libtool aptitude xtables-addons-common iptables-dev
接下来开始编译加安装:
$ ./autogen.sh $ CFLAGS="" ./configure --prefix=/usr --libexecdir=/lib $ make $ sudo make install

配置
在安装文件的"examples"目录中有一些已经设定好的ipset规则, 这些规则用来过滤那些特定的网络访问, 先导入所有规则: $sudo ipset -R < CHINA $ sudo ipset -R < GOOGLE $ sudo ipset -R< YOUTUBE $ sudo ipset -R < NOCLIP 再使用iptables设定具体的过滤规则: $ sudoiptables -A INPUT -p tcp --sport 80 --tcp-flags FIN,SYN,RST,ACK SYN,ACK-m state --state ESTABLISHED -m set --match-set NOCLIP src -j ZHANG -mcomment --comment "client-side connection obfuscation" $ sudo iptables-A INPUT -p tcp --dport 80 --tcp-flags FIN,SYN,RST,ACK SYN -m state--state NEW -j CUI -m set --match-set CHINA src -m comment --comment"server-side connection obfuscation" $ sudo iptables -A INPUT -p tcp--sport 80 -m state --state ESTABLISHED -m gfw -j LOG --log-level info--log-prefix "gfw: " -m comment --comment "log gfw tcp resets" $ sudoiptables -A INPUT -p udp --sport 53 -m state --state ESTABLISHED -m gfw-j DROP -m comment --comment "drop gfw dns hijacks" 最后修改主DNS,在"/etc/dhcp3/dhclient.conf"文件中找到"prepend domain-name-servers",将后面的IP替换为没有被感染的DNS地址, 比如"8.8.8.8", 重启网卡: $ sudo ifconfig eth0 down $sudo ifconfig eth0 up 大功告成! 打开浏览器, YouTube、Blogger、Picasa、GoogleGroups、Google Docs的Spreadsheet这些都已是畅通无阻, Twitter、Facebook需要手动配置规则。西厢计划-创建宣言


“作为个搞技术的人,我们要干点疯狂的事。如果我们不动手,我们就要被比我们差的远的坏技术人员欺负。这太丢人了。眼前就是,GFW这个东西,之前是我们不抱团,让它猖狂了。现在咱们得凑一起,想出来一个办法让它郁闷一下,不能老被欺负吧。要不,等到未来,后代会嘲笑我们这些没用的家伙,就象我们说别人“你怎么不反抗?”
西厢计划

所属分类:it技术网络

摘要:
西厢计划提供一组工具,使得用户在一次设置之后,能够以普通程序直连目标网络,而避免GFW的大部分影响。其命名是为了向中国古典文学史上翻墙的先驱者张某致敬。西厢计划现在已经达到alpha可用状态,在初步的测试中可以让用户以普通浏览器无障碍地直连Youtube                                                                                                                                                                                                提问                                                                编辑摘要                                                                                                                                                                                        



目录[隐藏]
  • 1 技术简介
  • 2 技术特性
    • 2.1 TCP连接混淆
    • 2.2 反DNS劫持
  • 3 技术价值
  • 4 原理简介
  • 5 局限性
  • 6 安装配置
    • 6.1 安装
    • 6.2 配置
  • 7 创建宣言
西厢计划-技术简介


GFWRev大牛推出的最新翻墙利器,取名于《西厢记》---其命名是为了向中国古典文学史上翻墙的先驱者张某致敬,具有中国式的革命和浪漫主义!

西厢计划提供一组工具,使得用户在一次设置之后,能够以普通程序直连目标网络,而避免GFW的大部分影响。其命名是为了向中国古典文学史上翻墙的先驱者张某致敬。西厢计划现在已经达到alpha可用状态,在初步的测试中可以让用户以普通浏览器无障碍地直连Youtube。[1]西厢计划-技术特性


西厢计划要解决GFW造成的两个方面的问题:TCP连接重置和DNS劫持(污染)。为此西厢计划提供了两种特性:  TCP连接混淆
在每次连接中,通过对GFW的入侵检测系统进行注入,混淆连接,使得GFW无法正确解析连接和检测关键词,从而在有关键词的情况下也避免连接重置。
反DNS劫持
通过匹配GFW伪包的指纹并将其过滤,让用户以普通的客户端也能获得正确的解析结果。(用户需要设置DNS为没有被污染的DNS,例如8.8.8.8等)。 西厢计划-技术价值


西厢计划不是代理,不是VPN,无需加密,使用时不需要第三方支援,不需要绕道,让用户能够以最优的性能直连目标,使用时不需要运行特别的程序。西厢计划利用现有工具,仅要求用户能够使用iptables进行快速配置,学习难度低。

西厢计划目前能够让用户直连 Youtube和其他Google服务,还有更多潜力可以发掘。
西厢计划-原理简介


西厢计划采取了T. Ptacek等在1998年的论文Insertion,Evasion, and Denial of Service: Eluding Network IntrusionDetection中提出规避入侵检测的注入方法。注入法是指发出特制报文,使得这些报文对对方没有效果,但是让IDS错误地分析协议,从而让IDS错误地认为连接被提前终止了。由于GFW的TCP栈非常简陋,因此我们可以直接利用GFW的TCP栈的特性,对任何遵守RFC的目标主机都采取特定特殊措施,让GFW无法正确解析TCP连接,从而避免关键词监测。西厢计划-局限性


西厢计划的连接混淆功能对于基于IP地址的封锁和其他无状态的封锁不能生效,因为它需要通过注入攻击改变GFW的连接状态,如果封锁与连接状态无关便无法进行连接混淆。另外,连接混淆的实现假设连接双方遵守RFC。有一些目标主机或者防火墙不遵守RFC,可能导致正常不含关键词的连接被对方终止或者忽略。因此我们特别使用ipset,把作用范围限制在需要的地址段(比如Google),以避免不必要的问题。 西厢计划目前依赖linux内核的netfilter功能,因此要求用户平台是linux,暂时没有移植。之前有一个基于WinPcap的版本可以在MinGW32环境下编译运行,实现了连接混淆的部分,未实现反DNS劫持的部分,用户仍然可以试用,但不再维护。西厢计划所用的GFW伪包指纹可能在此项目发布之后被GFW更改,因此用户可能需要使用最新的版本才能让功能生效。 西厢计划-安装配置


"西厢计划"是振奋人心的消息, 穿越GFW基本上各种类型的方法都用过, 每每穿墙都有一种莫名的快感, 作为新世纪的有志青年,翻墙已经成了一种必须掌握的技能. 俗话说得好, "不会翻墙的网民不是好公民.","西厢计划"不同于以往的所有翻墙技术,"西厢计划"的优势在于可以用最直接的方式访问网站,比如平时用的代理、VPN都是先到另一个地方绕一圈, "西厢计划"直接注入GFW系统,当你访问敏感词网站时, GFW就变得像个傻子一样,根本不会进行重置操作, 从而以最快的速度访问网站。

目前只能在Linux系统中进行使用, 且要求内核版本大于等于2.6.17, 下面是我在Ubuntu中安装配置的全过程.

安装
到这里下载安装文件, 解压进入目录. 先安装一些依赖软件:
$ sudo apt-get install autoconf automake libtool aptitude xtables-addons-common iptables-dev
接下来开始编译加安装:
$ ./autogen.sh $ CFLAGS="" ./configure --prefix=/usr --libexecdir=/lib $ make $ sudo make install

配置
在安装文件的"examples"目录中有一些已经设定好的ipset规则, 这些规则用来过滤那些特定的网络访问, 先导入所有规则: $sudo ipset -R < CHINA $ sudo ipset -R < GOOGLE $ sudo ipset -R< YOUTUBE $ sudo ipset -R < NOCLIP 再使用iptables设定具体的过滤规则: $ sudoiptables -A INPUT -p tcp --sport 80 --tcp-flags FIN,SYN,RST,ACK SYN,ACK-m state --state ESTABLISHED -m set --match-set NOCLIP src -j ZHANG -mcomment --comment "client-side connection obfuscation" $ sudo iptables-A INPUT -p tcp --dport 80 --tcp-flags FIN,SYN,RST,ACK SYN -m state--state NEW -j CUI -m set --match-set CHINA src -m comment --comment"server-side connection obfuscation" $ sudo iptables -A INPUT -p tcp--sport 80 -m state --state ESTABLISHED -m gfw -j LOG --log-level info--log-prefix "gfw: " -m comment --comment "log gfw tcp resets" $ sudoiptables -A INPUT -p udp --sport 53 -m state --state ESTABLISHED -m gfw-j DROP -m comment --comment "drop gfw dns hijacks" 最后修改主DNS,在"/etc/dhcp3/dhclient.conf"文件中找到"prepend domain-name-servers",将后面的IP替换为没有被感染的DNS地址, 比如"8.8.8.8", 重启网卡: $ sudo ifconfig eth0 down $sudo ifconfig eth0 up 大功告成! 打开浏览器, YouTube、Blogger、Picasa、GoogleGroups、Google Docs的Spreadsheet这些都已是畅通无阻, Twitter、Facebook需要手动配置规则。西厢计划-创建宣言


“作为个搞技术的人,我们要干点疯狂的事。如果我们不动手,我们就要被比我们差的远的坏技术人员欺负。这太丢人了。眼前就是,GFW这个东西,之前是我们不抱团,让它猖狂了。现在咱们得凑一起,想出来一个办法让它郁闷一下,不能老被欺负吧。要不,等到未来,后代会嘲笑我们这些没用的家伙,就象我们说别人“你怎么不反抗?”
有大虾出手了
可能会被河蟹哦~~~
全给删了,这贴子也悬。。。
这个也发出来了?
求下载地址
纯爷们,顶一个。
这个可以支持,有本事就自己翻墙,别哭喊着谷歌走了就象世界末日到了
想法挺好,不过要注意做好安全工作,下载文件里不要被嵌入木马和病毒,

不然很多人下载后,大家都成了肉鸡了。
暂时只支持linux呀
应该会被删掉,下午,g贵宾发了个翻墙贴,一会就没了
就是只支持linux,还不如在线代理方便
西厢工程小组已经解散了
我承认我品味很低,我翻墙就是为了下载日本爱情动作片{:3_99:}
docliu 发表于 2010-3-25 21:43


    狗屁,3月10刚更新了0.3版本
斗过GFW有难度。
qnxchina 发表于 2010-3-25 21:56


    呵呵,给你报告了!说脏话就有理么
docliu 发表于 2010-3-25 22:15


    自己去看,不要说你看不到
http://code.google.com/p/scholarzhang/people/list
qnxchina 发表于 2010-3-25 22:21


    对不起,你out了

http://gfwrev.blogspot.com/2010/03/gfw.html

21号解散了。
我看了源代码, ;P

作为搞技术的, 我比较欣赏这几个试图从技术层面和国家防火墙较量的人.

不过既然源代码是公开的, 稍微对gfw改进一下就可以让这种方法失效。
目前可以试试win7下面的ipv6,哈哈
你人在国内上网装什么都没用,电信能自动给用户弹窗口说明很多问题。
maoxiong 发表于 2010-3-25 22:34

如果你用linux或者mac还是可以避免的。
GFW其实并不追求完全封锁。技术看来也比较原始。
介种软件鬼知道有没有内嵌Rootkit,不敢下。{:3_90:}
sudo: iptables-A: command not found
docliu 发表于 2010-3-25 22:36

技术并不原始,只不过考虑到效率问题没有太猛发力。:o ;P
额,测试下头像,西厢记。
为翻而翻~~~~~
实话说,为了查阅什么技术资料翻墙还是挺值的。为了上个twitter和facebook费那么大力气真是有点那个了,10个中国人里面能有半个人喜欢用英语跟人交流么?twitter和facebook又能有多少自己的好友呢?真想骂执政党,校内上一样骂。校内上天天喊着让执政党这样那样,五毛帽子横飞的帖子那是不计其数呀。也没见谁把他给ban了的。
我周围的有几个是推特的忠实Fans
不要一说到用"Twitter、Facebook"就条件反射式联想到是用来"反党"的,这完全是个误区。
jt550099 发表于 2010-3-25 21:44
好淫啊{:se:}
删前留名
“这个监测网所用监测工具,我们最初给它命名为Collaborative Network Measurement Toolkit for GFW,简写为CNMTG;当然了,这是一个自命名完成之后就停止开发的雾件。” :D :D :D
blwu 发表于 2010-3-26 00:28

CNMTG?
拼音
yaoyuan7310 发表于 2010-3-26 12:11


    被你发现啦:D
从SIS下个发布器很难吗? 有点为翻而翻的味道了
全给删了,这贴子也悬。。。
肥兔子 发表于 2010-3-26 12:32
偶是直接打IP地址的{:wu:}
是么 看来linux不学不行了