Skip to main content

加密传输协议有哪些

· One min read

科学上网常用的加密协议有多种,每种协议都有其独特的特点和用途。通常分为VPN协议代理协议,以下是一些常用的加密协议:

VPN协议

VPN(虚拟专用网络)协议通过加密隧道将用户的网络流量传输到远程服务器,从而实现隐私保护和网络加速。

  • OpenVPN
    • 开源协议,支持多种加密算法。
    • 跨平台,适用于各种操作系统。
    • 提供强大的安全性和稳定性。
  • IKEv2/IPSec
    • 常用于移动设备,支持快速重连。
    • 提供高安全性,适合需要强隐私保护的用户。
    • 相对配置简单,广泛支持。
  • WireGuard
    • 轻量级、高性能的 VPN 协议。
    • 易于配置和管理。
    • 提供高效的加密,适合对速度要求较高的用户。

代理协议

代理协议通过中介服务器传输用户流量,实现隐私保护和网络加速。

  • Shadowsocks
    • 轻量级代理协议,广泛用于科学上网。
    • 基于 SOCKS5 协议,提供多种加密算法。
    • 支持简单配置和多种客户端。
tip

SSR(ShadowsocksR)是Shadowsocks衍生版本,目前已经没有更新了,特点是加密了通信过程中的数据。类似的有:shadowsocksr-libev,shadowsocks-rss 等

  • V2Ray(VMess)

    • 强大且灵活的代理工具,支持多种协议和传输方式。
    • 提供混淆技术,难以被检测和封锁。
    • 配置相对复杂,但功能强大。
  • Trojan

    • 基于 HTTPS 的代理协议,难以被检测。
    • 提供高安全性和隐私保护。
    • 支持简单配置和高性能。

新兴协议

这些协议通常是为了应对更复杂的网络审查和提高性能而设计的。

  • Hysteria
    • 基于 UDP,高性能传输协议。
    • 适合高延迟和不稳定网络。
    • 提供强大的隐私保护和抗审查能力。
  • Xray
    • V2Ray 的分支,支持更多的传输协议和混淆技术。
    • 提供更灵活的配置选项和更强的抗审查能力。

选择加密协议的考虑因素

安全性

  • 加密强度和隐私保护是选择协议的重要因素。OpenVPN、WireGuard 和 IKEv2/IPSec 提供强大的加密和安全性。

性能

  • 不同协议的性能差异较大。WireGuard 和 Hysteria 提供高效的数据传输,适合对速度有较高要求的用户。

兼容性

  • 确保协议支持你所使用的设备和操作系统。OpenVPN 和 Shadowsocks 具有广泛的兼容性,适用于各种平台。

抗审查能力

  • 在高审查环境中,选择具备强抗审查能力的协议,如 V2Ray 和 Trojan。

配置复杂度

  • 根据自己的技术水平选择合适的协议。Shadowsocks 和 WireGuard 相对配置简单,而 V2Ray 和 Xray 需要更多的配置知识。

科学上网的加密协议多种多样,选择合适的协议取决于你的具体需求和使用环境。了解每种协议的特点和优缺点,可以帮助你选择最适合自己的解决方案。希望这些信息能帮助你更好地理解和选择科学上网的加密协议。如果有进一步的问题,欢迎继续提问。

什么是路由黑洞

· One min read

什么是路由黑洞?

路由黑洞(Routing Blackhole)是一种网络现象,其中网络数据包被无意或故意地丢弃,而不会通知发送方。它可以发生在不同类型的网络设备和网络拓扑中。由于数据包被丢弃且发送方不被告知,路由黑洞通常会导致网络故障或性能下降,而这些问题可能难以诊断和解决。

路由黑洞的形成原因?

1. 配置错误:

  • 静态路由配置错误: 管理员手动配置的静态路由如果配置不正确,可能会导致数据包被发送到不存在的路径,从而形成路由黑洞。
  • 动态路由协议错误: 在使用动态路由协议(如 OSPF、BGP)时,如果配置错误或协议故障,可能会导致路由信息传播错误,从而形成黑洞。

2. 网络设备故障:

  • 路由器或交换机等网络设备的硬件或软件故障,可能会导致设备无法正确处理数据包,形成黑洞。

3. 安全策略:

  • ACL(访问控制列表)配置错误: 错误配置的 ACL 可能会无意中阻止合法的数据包,形成黑洞。
  • 防火墙策略错误: 防火墙规则配置错误可能导致数据包被丢弃。

4. 恶意攻击:

  • 黑洞路由攻击: 攻击者通过向路由表注入错误的路由信息,将合法的数据流引导到黑洞,从而使数据包被丢弃

路由黑洞的影响

1. 数据丢失:

  • 由于数据包被丢弃,通信无法正常完成,导致数据丢失。

2. 网络性能下降:

  • 路由黑洞可能导致网络连接中断或延迟增加,从而影响网络性能。

3. 网络排查困难:

  • 由于发送方未收到数据包丢失的通知,问题的诊断和排查变得困难。

路由黑洞的检测和预防

1. 网络监控:

  • 使用网络监控工具(如 ping、traceroute、网络流量监控器)定期检查网络健康状态,及时发现和定位路由黑洞。

2. 路由表验证:

  • 定期验证和检查路由表,确保路由信息的准确性和一致性。

3. 配置备份和审核:

  • 定期备份网络设备配置,并进行配置审核,确保没有错误或不一致的配置。

4. 动态路由协议保护:

  • 对动态路由协议配置进行保护,防止错误的路由信息传播。可以使用认证和其他安全措施来保护路由协议。

5. 使用黑洞路由技术:

  • 在网络安全策略中,有时会故意使用黑洞路由技术来防御 DDoS 攻击,通过将恶意流量引导到黑洞,从而保护网络资源。

路由黑洞的实际案例

1. BGP 错误配置导致大规模网络中断:

  • 某些情况下,BGP 的错误配置可能导致大量数据流被引导到错误的路径,形成黑洞,导致大规模的网络中断。

2. 公司内网配置错误导致通信故障:

  • 公司内部由于管理员配置错误,导致某些子网的数据包无法到达目标,形成黑洞,影响公司内部通信。

路由黑洞是一种常见的网络问题,可能由配置错误、设备故障、安全策略或恶意攻击引起。它会导致数据包丢失、网络性能下降,并且难以诊断和解决。通过有效的网络监控、路由表验证、配置备份和审核,以及保护动态路由协议,可以检测和预防路由黑洞的发生,保障网络的稳定和安全。

什么是 TCP 重置攻击

· One min read

TCP 重置攻击(TCP Reset Attack),也被称为 TCP RST 攻击,是一种通过伪造 TCP 重置(RST)报文来中断 TCP 连接的网络攻击手段。这种攻击可以导致正在进行的网络通信被突然终止,进而干扰正常的网络服务。

TCP 协议基础

在了解 TCP 重置攻击之前,首先需要理解 TCP(传输控制协议)的基础工作原理:

  1. TCP 连接建立: 通过三次握手建立连接,客户端和服务器分别发送 SYN、SYN-ACK 和 ACK 报文。
  2. 数据传输: 一旦连接建立,数据在双方之间可靠地传输,确保数据包的顺序和完整性。
  3. 连接终止: 当通信完成时,双方通过四次握手释放连接资源,发送 FIN 和 ACK 报文。

TCP 重置报文

TCP 协议中,RST(重置)报文是一种控制报文,用于异常终止连接。RST 报文通常在以下情况下使用:

  • 收到意外数据包。
  • 连接出错或不存在。
  • 由于某些错误条件,强制关闭连接。

TCP 重置攻击的原理

TCP 重置攻击通过伪造 RST 报文,强制终止正常的 TCP 连接。攻击者需要以下信息来执行攻击:

  1. IP 地址: 目标通信双方的 IP 地址。
  2. 端口号: 目标通信双方的端口号。
  3. 序列号: TCP 报文中的序列号(Sequence Number)。

一旦攻击者获得上述信息,他们可以伪造一个 RST 报文,并注入到目标 TCP 连接中,使通信双方认为连接出现异常,从而终止连接。

执行过程

  1. 监听通信: 攻击者首先监听目标通信,以获取 IP 地址、端口号和序列号等信息。这可以通过网络嗅探工具实现。
  2. 伪造 RST 报文: 根据获取的信息,攻击者构造一个伪造的 RST 报文,包含有效的序列号。
  3. 注入报文: 将伪造的 RST 报文注入目标 TCP 连接,使通信双方接收到这个报文并终止连接。

攻击影响

  1. 服务中断: 正在进行的 TCP 连接被突然终止,导致服务中断。例如,Web 浏览器可能会断开与服务器的连接,文件下载可能会中途失败。
  2. 数据丢失: 在连接被终止之前未完成的数据传输将丢失。
  3. 用户体验差: 频繁的连接中断会导致用户体验下降,特别是在需要持续连接的应用程序中。

防御措施

  1. 加密通信: 使用加密协议(如 TLS/SSL)保护数据包,防止攻击者嗅探到必要的信息。
  2. 防火墙和入侵检测系统(IDS): 配置防火墙和 IDS 以检测和阻止异常的 RST 报文。
  3. 序列号随机化: 在 TCP 堆栈中实现更复杂的序列号生成算法,使攻击者难以预测有效的序列号。
  4. TCP 协议增强: 引入新的协议扩展,如 TCP-AO(TCP Authentication Option),通过验证每个 TCP 报文的合法性,防止伪造报文。

TCP 重置攻击是一种通过伪造 RST 报文中断 TCP 连接的网络攻击手段,可能导致服务中断、数据丢失和用户体验下降。通过实施加密通信、使用防火墙和入侵检测系统、随机化序列号以及引入新的协议扩展,可以有效防御这种攻击。理解 TCP 重置攻击的工作原理和防御措施,有助于保护网络通信的安全和稳定。

什么是 IP 封锁

· One min read

什么是 IP 封锁?

IP 封锁也叫锁 IP 是一种网络安全技术,用于限制特定 IP 地址或 IP 地址范围的访问。这种技术常用于防止恶意流量、保护网络资源、以及控制访问权限。IP 封锁可以在服务器、路由器、防火墙和其他网络设备上实施。

IP 封锁的工作原理

IP 封锁通过检查每个进入或离开网络的数据包的源 IP 地址或目的 IP 地址,将符合特定规则的流量阻止。常见的 IP 封锁方式包括:

1. 静态 IP 封锁

  • 管理员手动添加或移除被封锁的 IP 地址。
  • 适用于简单的封锁需求,如禁止特定用户或地址访问。

2. 动态 IP 封锁

  • 基于特定规则自动封锁 IP 地址,如检测到多次失败的登录尝试后自动封锁该 IP。
  • 适用于需要自动化管理的场景,如防止暴力破解攻击。

IP 封锁的应用场景

1. 网络安全:

  • 通过封锁已知的恶意 IP 地址来保护网络免受攻击,如 DDoS(分布式拒绝服务)攻击。
  • 阻止黑客访问服务器,减少潜在的安全威胁。

2. 访问控制:

  • 限制内部网络用户访问特定的外部网站或服务。
  • 控制外部用户访问内部网络资源。

3. 内容过滤:

  • 在企业环境中,封锁员工访问不适宜的网站,提升工作效率。
  • 在学校或家庭环境中,保护儿童免受不良内容的影响。

4. 地理封锁:

  • 基于 IP 地址的地理位置,限制或允许特定区域的用户访问内容。
  • 常用于版权保护和市场区分,如视频流媒体服务限制某些国家的访问。

IP 封锁的优势

1. 简单有效:

  • 实施相对简单,可以快速封锁不良或恶意流量。
  • 能够有效阻止已知的恶意 IP 地址的攻击。

2. 成本低廉:

  • 不需要昂贵的硬件或软件支持,许多防火墙和路由器都自带此功能。

3. 灵活性高:

  • 可以根据需要灵活调整封锁规则,适应不同的安全需求。

IP 封锁的局限性

1. 易于绕过:

  • 攻击者可以使用代理、VPN 或更改 IP 地址来绕过封锁。
  • 对于分布式攻击(如 DDoS),单纯的 IP 封锁效果有限。

2. 误封风险:

  • 可能会误封合法用户的 IP 地址,影响正常访问。
  • 尤其是使用共享 IP 地址的用户,误封的概率更高。

3. 维护复杂:

  • 需要持续更新和维护封锁列表,防止新的威胁。
  • 动态 IP 封锁需要复杂的规则和监控系统支持。

IP 封锁是一种有效的网络安全和访问控制手段,通过阻止特定 IP 地址的流量来保护网络资源和提高安全性。尽管存在一些局限性和风险,但在综合使用其他安全措施(如深度包检测、防火墙、入侵检测系统)后,IP 封锁可以显著提升网络的安全性和稳定性。在实施 IP 封锁时,需要综合考虑具体的应用场景和需求,确保最大程度地发挥其优势并减少可能的误封和绕过风险。

什么是 DNS 污染

· One min read

什么是DNS?

DNS(Domain Name System,域名系统)是互联网的一项基础服务,用于将人类可读的域名(如 www.example.com)转换为计算机可读的IP地址(如 192.0.2.1)。每当你在浏览器中输入一个网址时,DNS就会将该网址解析为相应的IP地址,以便你的设备能够连接到正确的服务器。

什么是DNS污染?

DNS污染,又称DNS欺骗(DNS Spoofing)或DNS投毒(DNS Poisoning),是一种网络攻击方式。攻击者通过篡改DNS响应,将域名解析到错误的IP地址,从而阻止用户访问真实网站或将用户引导至恶意网站。DNS污染常用于网络审查和钓鱼攻击。

DNS污染的工作原理

DNS污染的基本原理是拦截和修改DNS查询的响应。例如,当用户尝试访问某个网站时,攻击者会将真实的DNS响应替换为伪造的响应,使用户无法访问该网站或访问错误的网站。

  • 网络审查: 政府或ISP可能会使用DNS污染阻止用户访问被禁止的网站。用户尝试访问这些网站时,DNS查询会被拦截,并返回错误的IP地址,使得网站无法访问。

  • 钓鱼攻击: 攻击者可以使用DNS污染将用户引导至伪造的网站,试图获取用户的敏感信息,如登录凭证或银行信息。

DNS污染的技术实现

  • 拦截DNS查询: 攻击者拦截用户的DNS查询,并返回伪造的响应。这可以在本地网络、ISP或更高的网络层次上进行。
  • 伪造DNS服务器: 攻击者设置伪造的DNS服务器,回应用户的DNS查询。用户在不知情的情况下使用了这些伪造的服务器,从而接收到错误的DNS信息。
  • 缓存污染: 攻击者向DNS服务器注入错误的DNS记录,使得该服务器将错误的IP地址缓存起来,并将其返回给后续的用户查询。

DNS污染的影响

DNS污染会对用户和网络安全产生重大影响:

  • 访问受限: 用户无法访问真实的、合法的网站,特别是在进行网络审查的国家。
  • 隐私泄露: 用户可能被引导至恶意网站,导致个人信息泄露。
  • 经济损失: 由于钓鱼攻击,用户的银行账户和支付信息可能被盗用。

防范DNS污染的方法

为了防范DNS污染,可以采取以下措施:

  • 使用加密DNS: 使用DNS over HTTPS (DoH) 或 DNS over TLS (DoT) 可以加密DNS查询,防止查询被篡改。
  • 使用可靠的DNS服务器: 选择可信赖的DNS服务提供商,如Google DNSCloudflare DNS等,这些提供商通常具备更强的抗污染能力。
  • 验证DNSSEC: DNSSEC(DNS Security Extensions)可以验证DNS响应的真实性,防止DNS污染和篡改。
tip

可信赖的DNS服务提供商:

IPv4IPv6
8.8.8.82001:4860:4860::8888
8.8.4.42001:4860:4860::8844

DNS污染是一种常见且有害的网络攻击方式,通过篡改DNS响应,使用户无法访问真实的网站或被引导至恶意网站。了解DNS污染的原理及其防范措施,对于保障网络安全和隐私具有重要意义。通过使用加密DNS、选择可靠的DNS服务器以及验证DNSSEC,可以有效减少DNS污染的风险,提升网络体验的安全性。

为什么要进行科学上网

· One min read

在全球化和信息化飞速发展的今天,互联网已经成为了人们获取信息、沟通交流、享受娱乐的重要平台。然而,由于各种地理、政治、文化原因,一些国家和地区对互联网内容实行严格的审查和限制,这就导致了许多用户需要寻找科学上网的方式来访问被封锁的内容。

那么,为什么要进行科学上网呢?以下是几个主要的原因:

1. 突破信息封锁和审查

许多国家和地区对互联网实行严格的审查制度,封锁了一些特定的网站、应用程序或内容。进行科学上网可以帮助用户绕过这些封锁,访问被限制的信息和资源,从而获得更加全面和多样化的信息视角。

2. 保护个人隐私和安全

科学上网服务通常会通过加密技术来保护用户的网络连接和数据传输安全。在公共Wi-Fi网络或不可信的网络环境中,使用科学上网可以有效防止个人信息被窃取或监视,保护用户的隐私。

3. 访问全球化的服务和内容

全球化使得许多在线服务和内容具有全球用户群体,但有些服务或内容可能因地理限制而无法在所有地区提供。通过科学上网,用户可以访问全球范围内的视频流媒体、社交媒体、新闻网站等服务,享受到更多的娱乐和信息资源。

4. 维护自身知识获取权

知识获取权是现代社会公民的基本权利之一。在某些国家和地区,网络审查可能会限制公民的言论自由,屏蔽或审查不符合政府政策的言论和信息。通过科学上网,用户可以自由地表达观点、访问各种观点和信息,促进开放的思想交流和知识分享。

5. 学术研究和工作需要

在信息时代,个人的数字权利包括访问信息的权利、保护个人数据的权利等,这些权利应得到保障和尊重。科学上网可以帮助用户维护和实现这些权利,避免受到不合理的信息控制和监视。

科学上网不仅是个人权利的保障,也是信息自由和开放互联网的重要推动力量。它使得用户能够自由获取和分享信息,保护个人隐私和安全,促进全球化的交流和合作。因此,尽管面临种种挑战和限制,进行科学上网仍然是现代社会中许多人努力追求的一种行动和选择。

tip

科学上网的目的是为了访问被审查的网站,比如Google、YouTube、Twitter、Telegram、Discord 等。 这些网站在国内无法被访问,需要科学上网才能访问。

什么是科学上网

· One min read

什么是科学上网?

科学上网,通常也称为翻墙、自由上网等,是一种通过加密通道来绕过地理限制和网络审查,访问被封锁内容的技术和方法。在当今全球化的互联网环境中,由于各国政策和法律的不同,一些网站、应用程序或内容可能在特定国家或地区被屏蔽或审查。科学上网技术就是为了帮助用户突破这些限制,以便他们能够自由、安全地访问全球范围内的信息和服务。

需要注意: 科学上网并不等同于VPN服务。

正确的分类应该是:VPN服务是科学上网的一种实现方式;而科学上网不一定依赖于VPN服务。这种关系是一个包含和被包含的关系,而非简单的相等关系。

科学上网方式有哪些?

科学上网(VPN,代理服务器,Shadowsocks等)成为了绕过地理限制和网络审查的主要手段之一。下面将介绍几种常见的科学上网方式及其特点。

1. VPN

VPN(Virtual Private Network)是一种通过加密通道将用户的网络流量安全传输到远程服务器的技术。VPN服务商通常提供多个服务器位置和高级加密协议,用户可以通过连接到这些服务器来伪装自己的IP地址,绕过地理限制和网络审查。主要特点包括:

  • 加密保护: VPN通过强大的加密技术(如AES-256位加密)保护用户的网络连接和数据传输安全。

  • 多平台支持: 提供商通常支持各种操作系统和设备,如Windows、Mac、iOS、Android等,使用户可以在不同设备上使用。

  • 服务器选择: 用户可以根据需要选择不同国家或地区的服务器,以获得最佳的网络性能和访问效果。

2. 代理服务器

代理服务器(Proxy Server)充当用户与互联网之间的中间人,通过代理服务器发送和接收网络请求,从而隐藏用户的真实IP地址。代理服务器有多种类型,包括HTTP代理、SOCKS代理等。主要特点包括:

  • IP隐藏: 用户可以隐藏自己的真实IP地址,防止被追踪或监视。

  • 部分加密: 代理服务器通常提供基本的加密保护,但相比VPN,安全性和隐私保护可能稍显不足。

  • 访问控制: 有些代理服务器可能设置访问控制列表(ACL),限制特定IP范围或访问时间。

3. Shadowsocks

Shadowsocks(简称SS,俗称小火箭) 是一种基于SOCKS5代理协议的科学上网工具,通过混淆和加密数据流量,使审查设备难以检测和干扰。Shadowsocks主要特点包括:

  • 低延迟: Shadowsocks设计用于减少网络延迟,保持网络速度和连接的稳定性。

  • 灵活配置: 用户可以根据需要配置Shadowsocks服务器,选择加密方式和协议,以获得更高的安全性和隐私保护。

  • 难以识别: Shadowsocks通过混淆数据流量,使其看起来像正常的网络流量,难以被网络审查系统识别和干扰。

note

早期的shadowsocks协议确实存在着技术漏洞,涉及到采用非AD的加密的流量的会被主动探测,并且在监管方那里会得到一个百分之百流特征的一个服务服务器反馈。这是个漏洞已经被修正了。

4. Tor网络

Tor(The Onion Router)网络是一种匿名通信网络,通过多层加密路由将用户的网络流量随机传送到全球各地的节点,保护用户的隐私和身份安全。Tor网络的主要特点包括:

  • 匿名性: Tor网络通过多层加密和匿名路由,隐藏用户的真实IP地址,防止监视和追踪。

  • 全球节点: 用户的网络流量通过多个节点路由,分散到全球各地,增加网络访问的匿名性和安全性。

  • 限制访问网站: 由于网络性能和匿名性的需要,Tor网络访问速度可能较慢,且不适合大流量应用。

科学上网技术和方法多种多样,每种方式都有其独特的优势和适用场景。选择合适的科学上网方式,可以帮助用户更安全、更自由地访问全球互联网内容和服务。

tip

如果您是新手或不太愿意花时间配置,建议选择使用 科学上网机场 来开始您的科学上网体验。

科学上网机场是什么?

info

在科学上网的语境中,"机场"(或称VPN机场)是一个特定的术语,通常指代由第三方运营的网络中转加速服务提供平台。机场通常提供网络加速连接服务,让用户简单快速的通过其提供的服务器节点进行科学上网,从而绕过地理限制和网络审查,访问全球范围内被限制的内容和服务。

科学上网机场的工作原理类似于传统的VPN服务,但通常会以更为灵活和多样化的方式来服务用户:

  1. 更多服务器分布: 机场通常会在全球各地设置多个服务器节点,让用户可以选择最优的连接地点,以获取最佳的访问速度和稳定性。

  2. 便捷的账号管理: 用户通自助注册账户后购买机场提供的订阅服务,获得连接到服务器的权限和加密通道。

  3. 加密和隐私保护: 机场使用高级加密技术,如AES-256位加密,保护用户的数据传输安全,防止信息被窃取或监视。

  4. 快速服务支持: 机场通常提供客户端应用程序或配置文件,使得用户可以在各种操作系统和设备上轻松设置和使用VPN服务。

1. 机场的特点与优势

科学上网机场相比传统的单一VPN服务,具有以下几个显著的特点和优势:

  • 多节点可选择: 机场通常拥有多个全球节点的服务器,用户可以根据需要选择最佳的服务器连接点,提升访问速度和稳定性。

  • 账户管理方便: 通过机场提供的管理平台,用户可以方便地管理和维护自己的账号,包括查看连接日志、更改服务器节点等操作。

  • 技术支持和更新: 机场通常会提供及时的技术支持,解决用户在使用过程中遇到的问题,并定期更新服务器和客户端软件,以提升服务质量和安全性。

  • 价格和方案灵活: 机场提供商通常有多种不同的价格和订阅方案,适合不同用户的需求和预算

2. 机场的选择与考量

在选择科学上网机场时,用户应考虑以下几个关键因素:

  • 隐私政策: 确保机场提供商有严格的隐私政策,不记录用户的上网活动或个人信息。

  • 安全性: 选择拥有高级加密技术和安全协议的机场,保护用户数据的安全性。

  • 速度和稳定性: 机场的服务器性能和带宽是否能满足用户的需要,保证良好的网络连接体验。

  • 客户支持: 机场是否提供及时响应和有效解决问题的客户支持服务。

  • 用户评价和口碑: 查看其他用户的评价和反馈,了解机场服务的实际表现和可靠性。

科学上网机场作为一种便捷和灵活的科学上网解决方案,通过多节点的全球服务器布局和高级加密技术,为用户提供了安全、私密和高效的网络访问体验。选择合适的机场服务商,可以帮助用户轻松实现绕过地理限制和访问被封锁内容的目标。