Saturday, December 10, 2011

英国的多国 IP免费VPN:SecurityKISS Tunnel (v0.2.0)

SecurityKISS是一家英国的VPN提供商,提供一个基于OpenVPN的VPN客户端可以翻墙, 无需注册,下载客户端安装后即可使用免费版VPN,免费使用每天300MB流量,翻墙浏览Twitter、Facebook等网站足够没有问题,如果看 Youtube视频就要观察一下流量了。该服务商提供不同种类的VPN,提供多国IP地址选择。如果需要更多的流量则需要购买。
既然是OpenVPN的网络连接,当然能够隐藏你的真实IP地址和加密上网数据。不象一般的 PPTP VPN服务商,SecurityKISS 已经把他们的服务集成为一个自己的OpenVPN客户端软件,目前版本软件不算大,2M多,下载和安装后,打开软件就可以自动进行连接,不需要注册、用户 名和密码,软件会自动寻找连接他们的VPN服务器。
据测试,SecurityKISS与Hotspot Shield的VPN服务很类似,SecurityKISS 目前并没有任何广告,速度也不错。至于免费能够持续多久,不得而知,至少在一段时间内会免费和付费并存吧。
一、SecurityKISS官方网站及特点:
http://securitykiss.com/ 已经被墙
特点介绍:
1.SecurityKISS 是一款免费的 VPN 代理
2.SecurityKISS 不用注册,只要下载客户端安装后,使用时打开软件即可
3.使用 OpenVPN,安全加密上网,能隐藏真实 IP
4.多国代理,选择你的目的国,加快访问速度
5.除免费外,有多种付费方案,最低价一款年付每月仅1.99∈,有20G/月流量,可选择ip更多
二、SecurityKISS安装使用说明
1.SecurityKISS的安装
安装过程很简单,双击下载的客户端 SecurityKISSsetup.exe,英文界面,有Next(下一步)的就直接按Next;
开始安装第二步会要求点选协议,点“I accept the agreement”;
之后会出现如下安装网络适配器的安全提示,点安装放行
sk1warning.png
如果你安装有杀毒软件、防火墙,安装时如果遇到报警,一路放行即可。很快会自动安装完成。
2.运行
安装完毕后,点“finish”默认会自动启动软件运行。如果你使用的是win7系统,运行软件时可能会提示要以管理员身份运行软件。
运行界面如下:
sk3connect.png
点“Connect”按钮就会自动链接,并自动分别你的VPN上网ip地址
据测试,主要有德国、瑞士、美国、英国的服务器,以前可以自己选择服务器,目前是自动分配,如果自己选择,大陆选择某个服务器比较快,选择的免费VPN服务器ip地址会显示出来(External IP),联网后分配到的内网ip是10.XXX.XXX.XXX。
如果不能使用,可以换一个服务器,或者换一个端口试一试。在右下角有个蓝色的图标,点击它可以切换连接的服务器。如上图所示。
使用完毕,要退出,点“disconnect”即可
补充说明:
1)官方日志记录级别:只记录IP地址,连接/断开时间和流量,并永久保存。
2)注意不支持全局运用(比如P2P下载)
三、获取客户端软件的方法:
据SecurityKISS网站通知,其网站和一些服务器已被GFW阻止,他们已经迅速作出反应并更新程序使其工作在新的服务器上。如果天朝网民无法访问网站:
1、记住美博园此贴,英国的多国 IP免费VPN:SecurityKISS Tunnel,本站会及时更新最新版本的客户端为网友们提供没有被墙的多个下载地址。 或者,
2、请发一封空邮件到: download@securitykiss.com ,就会得到新版本的程序;
四、SecurityKISS官方及网盘下载:

详细内容请参考美博园原文:
本文为美博园原创,可自由转载,请以下面超链接注明来源:
本文原始链接:http://allinfa.com/free-vpn-securitykiss-tunnel.html

简单几步:教你Win 7下搭建VPN服务器

前言:对于我们大家来说,VPN并 不是一个陌生的名词,它的英文全称是“Virtual Private Network”,也就是“虚拟专用网络”。事实上,VPN被定义为通过一个公用网络建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定 隧道。使用这条隧道可以对数据进行几倍加密达到安全使用互联网的目的。
VPN是对企业内部网的扩展,可以帮助远程用户、公司分支机构、商业伙伴及供应商同公司的内部网建立可信的安全连接,用于经济有效地连接到商业伙伴和用户的安全外联网虚拟专用网。VPN主要采用隧道技术、加解密技术、密钥管理技术和使用者与设备身份认证技术。
不少朋友可能会知道如何在自己的电脑上创建VPN连接,但是如何在Windows 7下架设VPN服务器呢?这个问题恐怕知道的并不是很多,下面笔者就简单整理了一个教程,在这里跟大家分享一下。接下来,直入主题,看看在Windows 7下架设VPN服务器的5大步骤:
1、打开“网络和共享中心”,选择“更改适配器设置”
简单几步:教你Win 7下搭建VPN服务器
这里快速打开网络和共享中心
简单几步:教你Win 7下搭建VPN服务器
点击“更改适配器设置”
小贴士:如何快速进入“网络和共享中心”?点击电脑右下角的网络图标,然后再点击“进入网络和共享中心”就可以啦。
2、在“菜单栏”点击“文件”,然后选择“新建传入连接”(这一点很重要)
简单几步:教你Win 7下搭建VPN服务器
新建传入连接
小贴士:什么?我的电脑怎么没有菜单栏?别着急,这个真的可以有,按一下键盘上的Alt键看看效果,是不是很神奇的出现了……
3、选择允许使用VPN连接到本机的帐户,可以从列表中勾选,也可以“添加用户”


全文请参考:
本文链接:http://allinfa.com/win7-setup-vpn-server.html

S5(sock5)代理服务器架设

只讲for linux的,windows环境下安装Sock5代理服务器的话,就用CCproxy软件吧,比较简易,不适合大流量。
这里讲的是CentOS5环境下的架设方法,其他Linux版本以此类推
首先到http://ss5.sourceforge.net/software.htm去下载最新的for linux版本
目前是:ss5-3.6.4-3.tar.gz
# tar xvf ss5-3.6.4-3.tar.gz
# cd ss5-3.6.4
# ./configure
结果可能看到错误, 因为我就碰到了
checking security/pam_misc.h usability… no
checking security/pam_misc.h presence… no
checking for security/pam_misc.h… no
configure: error: *** Some of the headers weren’t found ***
缺某些库文件, 我看到和pam有关的, 是pam-devel包
# yum -y install pam-devel
# make
# make install
make install之后没有任何显示, 这其实已经安装完毕了, 不必疑惑
修改配置文件:
/etc/opt/ss5/ss5.conf
修改这行:
auth 0.0.0.0/0 – -
改成:
auth 0.0.0.0/0 – u
然后在/etc/opt/ss5/ss5.passwd中, 一行一个用户+密码
# cat ss5.passwd
hao32 123456
# /etc/rc.d/init.d/ss5 start
报错
/etc/rc.d/init.d/ss5: line 41: syntax error near unexpected token `;;’
/etc/rc.d/init.d/ss5: line 41: ` ;;’
vi下看看41行, 在;;之前少了结束fi
38 /usr/local/sbin/ss5 -t
39 fi
40 echo “done”
41 fi
42 ;;
继续# /etc/rc.d/init.d/ss5 start
38行又报错… 说没有这个目录或者文件:/usr/local/sbin/ss5
手动 把/usr/local/sbin/ss5换成了/usr/sbin/ss5
# /etc/rc.d/init.d/ss5 start
doneting ss5… [ OK ]
再重启下看看:
# /etc/rc.d/init.d/ss5 restart
Restarting ss5… Shutting down ss5…
done [ OK ]
doneting ss5… [ OK ]
看来没啥问题, 过了, 现在你就可以使用服务器的IP, 端口1080, 用户hao32, 密码123456来测试你的socks5服务器了, 更多高级应用, 就参加ss5.conf, 里面有详细的说明。
本文链接:http://allinfa.com/sock5-proxy-setup.html

Friday, December 9, 2011

自制VPN登录器

自制VPN登录器,主要是方便使用VPN墙友。尽管网上也有一些VPN登陆器,毕竟没有自己建立的安全放心。
第一步,新建一个TXT文件,重命名,文件名随便,后缀改为.pbk,如改为vpn.pbk,如下图:
之后会弹出一个警告对话框,按是即可。
第二步,双击此文件,又会出现一个对话框,按确定
第 三步,选第二项,再按下一步,如下图:
第四步, 选“不拨初始连接“,再按下一步,如下图:
第五步, 输入VPN服务器的IP地址,之后再按下一步,如下图:
第六步, 新建的VPN一个名称,可以随便填。填完之后按完成,自制的VPN登录器就做好了,如下图:
做好 VPN登录器后,按一下“连接”:
在下图中输入用户名和密码,最后再按一次“连接”,就能连上VPN了:
注 意:
1.如果想再建新的VPN连接,在VPN登陆器上按一下“新建”就可以了。
2.如果想断开已连上的VPN,先打开 VPN登录器,再按一下“挂断”。
3.此VPN登录器可在WINXP、WIN2003、WIN7等系统上使用,也可以复制到不同的电脑上 用,但VPN的用户名和密码只保存在本地系统或电脑上,也就是说,在其他系统或电脑上使用VPN登录器时,需要重新重新输入用户名和密码,其他步骤则不用再重复。
本文链接:http://allinfa.com/vpn-login.html

Thursday, December 8, 2011

简洁的Advanced Tor v0.3.0.3b(1205更新)

美博园一年前介绍过一个新的tor:Advanced Tor,以前一段时间没有更新,后来经过作者多次更新,功能日渐完善,基本上可以替代Tor+Vidalia+Privoxy。Advanced TOR在实现并扩展Vidalia功能的同时还减小了体积提高了效率。
Advanced TOR开发主页:http://sourceforge.net/projects/advtor/
Advanced TOR 是一个实用的工具,可以使用Tor网络隐藏IP地址,它改善了原来的Tor+Vidalia+Privoxy组件,结合成一个单一软件,更容易使用。
使用方法:
1 下载Advanced TOR。这是一个便携式软件,可以在电脑的任何地方使用。
2 打开软件之后,可以看到主界面。对大多数用户来说并不需要设置。
3 如果你的ISP封锁Tor的话,可以设置网桥IP。可以输入网桥IP,或者点击按钮获得网桥列表。
如果你想要强迫某些软件使用Tor网络的话可以使用这个选项。
4 点击 “Start Tor”按钮,它会开始连接服务器。
显示连接状况。
一旦连接成功的话,它会显示”Connected to Tor network”。
5 将你的浏览器设置成socks 127.0.0.1: 9050。现在就可以浏览网站了。
如果你想要使用特定国家的IP地址的话,点击”New identity”按钮,打开一个窗口,可以看到一个国家列表,选择你需要的IP即可。
官方主页地址:http://advtor.sourceforge.net/
官方下载地址:http://sourceforge.net/projects/advtor/files/
——————————————————-
好几个月没有更新新版了,大家快试用吧。
2011-12-05 AdvTor0.3.0.3b 官方下载地址:
AdvOR-0.3.0.3b.zip
以前的介绍 ——————————————–
最近看到国外一个新的tor,名叫Advanced Tor ,试了一下,界面简单直观,不需要其他代理搭配,作为一个新开发的tor,不妨留着翻墙备用。
官方下载地址:http://sourceforge.net/projects/advtor/
不过是全英文的。
这里简单介绍如下:
- there is no longer any need for an external program to convert HTTP proxy traffic to Socks4/5 traffic, TOR also handles HTTP/HTTPS proxy requests on the Socks4/5 port
- added: new log level “Proxy” that allows viewing in real time all connection/resolve attempts made by clients / browsers that use the TOR proxy
- added: support for banlist for websites when using AdvTor as proxy – added: new option: “Force TOR” for processes, that injects AdvTor.dll in another process to hook Winsock calls and redirect them to AdvTor’s proxy
- AdvTor.dll can show the process name and the module that attempts to bypass proxy settings if “Force Tor” is enabled
- AdvTor.dll supports more operating systems, including Vista
- AdvTor.dll can also force system services to use Tor
本文为美博园原创,可自由转载,请以下面超链接注明来源:
本文原始链接:http://allinfa.com/advanced-tor.html

用Squid在SSH开启个Tunnel代理

这是icyboy自己想出来的想法,并在google和一些国外大神的帮助下,总算搞清楚了如何操作。
总所周知,squid是一个非常出色的HTTP代理软件,常用于用于CDN分发、Load Balance等高端服务器操作。现在,我们大材小用,把它用来钻洞翻墙。据身在国内的icyboy说,他测试下来的结果,squid使用效率比SSH动态转发高效得多,当然这得归功于squid本身了。
首先,我们需要一台能在国内访问的国外VPS或者独立主机,日美韩三国的速度比较不错。博客里有很多卖vps的商家推荐,建议自己去看看。
第二,VPS需是Linux系统,Windows配置这里不讲。原理是通过SSH映射本机一个端口到服务器上squid的一个端口,这样,我们的代理就直接通过了SSH的加密,省下了不少GFW关键字重置的麻烦。
配置过程:
使用SSH命令安装squid,本例只拿Debian做一个例子。
apt-get install squid
安装好后直接修改/etc/squid/squid.conf的配置文件,如下内容:
# Recommended minimum configuration:
#
acl manager proto cache_object
acl localhost src 127.0.0.1/32
acl to_localhost dst 127.0.0.0/8 0.0.0.0/32
acl all src 0.0.0.0/0.0.0.0
# Example rule allowing access from your local networks.
# Adapt to list your (internal) IP networks from where browsing
# should be allowed
#acl localnet src 10.0.0.0/8 # RFC1918 possible internal network
#acl localnet src 172.16.0.0/12 # RFC1918 possible internal network
#acl localnet src 192.168.0.0/16 # RFC1918 possible internal network
#acl localnet src fc00::/7 # RFC 4193 local private network range
#acl localnet src fe80::/10 # RFC 4291 link-local (directly plugged) machines
acl SSL_ports port 443
acl Safe_ports port 80 # http
acl Safe_ports port 21 # ftp
acl Safe_ports port 443 # https
acl Safe_ports port 70 # gopher
acl Safe_ports port 210 # wais
acl Safe_ports port 1025-65535 # unregistered ports
acl Safe_ports port 280 # http-mgmt
acl Safe_ports port 488 # gss-http
acl Safe_ports port 591 # filemaker
acl Safe_ports port 777 # multiling http
acl CONNECT method CONNECT
#
# Recommended minimum Access Permission configuration:
#
# Only allow cachemgr access from localhost
http_access allow manager localhost
http_access deny manager
# Deny requests to certain unsafe ports
#http_access deny !Safe_ports
# Deny CONNECT to other than secure SSL ports
#http_access deny CONNECT !SSL_ports
# We strongly recommend the following be uncommented to protect innocent
# web applications running on the proxy server who think the only
# one who can access services on “localhost” is a local user
#http_access deny to_localhost
#
# INSERT YOUR OWN RULE(S) HERE TO ALLOW ACCESS FROM YOUR CLIENTS
#
# Example rule allowing access from your local networks.
# Adapt localnet in the ACL section to list your (internal) IP networks
# from where browsing should be allowed
#http_access allow localnet
http_access allow localhost
acl INTRANET dstdomain .intranet.example.com critical.example.com
http_access allow INTRANET
append_domain .domainname.com
# And finally deny all other access to this proxy
http_access deny all
# Squid normally listens to port 3128
http_port 3128
# Uncomment and adjust the following to add a disk cache directory.
cache_dir ufs /var/spool/squid 800 16 256
cache_mem 500 MB
# Leave coredumps in the first cache dir
coredump_dir /var/spool/squid
# Add any of your own refresh_pattern entries above these.
refresh_pattern ^ftp: 1440 20% 10080
refresh_pattern ^gopher: 1440 0% 1440
refresh_pattern -i (/cgi-bin/|\?) 0 0% 0
refresh_pattern . 0 20% 4320
其实最复杂的部分就是配置squid的过程,现在已经简化好了。这个配置里需要重点注意的是三行:
acl INTRANET dstdomain .intranet.example.com critical.example.com
http_access allow INTRANET
http_access deny all
除了本机,拒绝其他任何形式的连接。小老外在第三行这里吃过亏,deny all机器认不出来。我就在上面的配置文件里加上了一行acl all src 0.0.0.0/0.0.0.0就能用了。icyboy的配置并没有这一行。如果你最后的测试结果有问题,可以试着把这行去掉。Squid的端口可以自己 改,不一定要默认的3128。记得修改完配置后/etc/init.d/squid restart重启一下squid。
好了之后,下载plink.exe,在相同文件夹下创建一个bat批处理,命令行如下:
plink.exe -2 -P 22 -pw sshpassword -L localhost:9090:localhost:3128 username@serverIPaddress
命令中-p是端口号,如果你的SSHd端口被修改过,请自己更改。sshpassword是你的ssh密码,最后一个username@serverIPaddress我不多讲了吧。9090是本机映射的端口,3128是服务器squid端口。
然后是本机设置。
Firefox可以通过插件或者直接设置,通过HTTP代理来获得翻墙功能。Chrome建议大家装个Switchy!中文汉化版,在里面新建一个squid的配置。具体也不多讲了吧,这步是最简单的了。
其实Squid除了用SSH加密之外,还可以用SSL加密,具体操作类似,配置不同而已。在服务器443端口开个squid,把所有流量都代理出去。想试试的就直接Google吧。
本文链接:http://allinfa.com/squid-ssh-tunnel.html

利用vps搭建dante-server配合世界通或tor翻墙

gpass的设置选项的“通道”有一个socks5加密通道选项。但是免费的socks5服务器很不好找,不是失效得快就是很快被GFW封锁。如果你有自己的vps,你可以在自己的vps上搭建socks5服务器。
dante-server是一款比较好用的socks5服务器软件。下面说下如何搭建dante-server。
如果你的vps是debian/ubuntu系统,则:
# apt-get install apt-spy -y
# apt-get update -y
# apt-get install dante-server -y
然后修改dante-server的配置文件/etc/danted.conf如下:
在#logoutput: stderr的下面一行添加:
logoutput: syslog
在# Alternatively, the interface name can be used instead of the address.的下面一行添加:
internal: eth0 port = 1080 建议把1080改为其他端口,以免被扫描工具扫到
internal: 127.0.0.1 port = 1080 建议把1080改为其他端口,以免被扫描工具扫到
external: eth0
取消# method: username none的注释。
取消# user.notprivileged: nobody的注释。
在user.notprivileged: nobody的下面添加:
client pass {
from: 192.168.0.0/0 port 1-65535 to: 0.0.0.0/0
}
client pass {
from: 127.0.0.0/8 port 1-65535 to: 0.0.0.0/0
}
client block {
from: 0.0.0.0/0 to: 0.0.0.0/0
log: connect error
}
block {
from: 0.0.0.0/0 to: 127.0.0.0/8
log: connect error
}
pass {
from: 192.168.0.0/0 to: 0.0.0.0/0
protocol: tcp udp
}
pass {
from: 127.0.0.0/8 to: 0.0.0.0/0
protocol: tcp udp
}
block {
from: 0.0.0.0/0 to: 0.0.0.0/0
log: connect error
}
修改# user.libwrap: libwrap为user.libwrap: nobody
然后保存更改。
然后运行/etc/init.d/danted start以启动dante-server.你可以把/etc/init.d/danted start添加到/etc/rc.local中。
验证dante-server是否安装成功-设置ff的socks5代理地址为 yourdomain.com:1080,或your-vps-ip:1080,(建议把1080改为其他端口,以免被扫描工具扫到)然后访问 ip138.com,如果页面显示你的vps的ip,则表明安装成功。
dante-server不会主动的释放已经占用的资源,用的 太频繁就会导致系统资源被占光,vps等于是死机了,只能重启vps。如果不重启vps,你在vps上建立的网站将无法访问,也无法登陆putty(打开 putty后,login as半天都不会显示。),用这台vps的SSH帐号即使能在myentunnel里登录,也无法翻墙。 为了不让dante-server过快的用完系统资 源,有必要让dante-server每小时自动重启一次。此时就要祭出crontab了。在/etc/cron.hourly目录里新建一个 danted文件,编辑这个文件,在里面输入/etc/init.d/danted restart,保存编辑。然后把这个danted文件设为755属性。这样dante-server每小时就会自动重启一次,从而释放其占用的资源。
如果你的vps是centos/fedora 32bit系统,则:
# wget http://apt.sw.be/redhat/el5/en/i386/rpmforge/RPMS/miniupnpc-1.4-1.el5.rf.i386.rpm
# wget http://apt.sw.be/redhat/el5/en/i386/rpmforge/RPMS/dante-1.2.3-1.el5.rf.i386.rpm
# wget http://apt.sw.be/redhat/el5/en/i386/rpmforge/RPMS/dante-server-1.2.3-1.el5.rf.i386.rpm
# rpm -ivh miniupnpc-1.4-1.el5.rf.i386.rpm
# rpm -ivh dante-1.2.3-1.el5.rf.i386.rpm
# rpm -ivh dante-server-1.2.3-1.el5.rf.i386.rpm
(如果你的vps是centos/fedora 64bit系统,则把上面所有的i386改为x86_64)
然后修改dante-server的配置文件/etc/sockd.conf,修改的地方跟debian/ubuntu系统下的/etc /danted.conf要修改的地方几乎一样,只是/etc/danted.conf里的user.notprivileged在/etc /sockd.conf中变成了user.unprivileged。请对照着修改。
然后在putty.exe里运行/usr/sbin/sockd以启动dante-server, 这时会显示sockdexit(): truncate(/var/run/sockd.pid): No such file or directory (errno = 2),这是因为sockd要在/var/run/里生成sockd.pid文件,但/var/run/目录没有写入权限,把它的权限改为777:
# chmod 777 /var/run/,然后运行/usr/sbin/sockd就正常了。
你可以把/usr/sbin/sockd添加到/etc/rc.local中。
验证dante-server是否安装成功-设置ff的socks5代理地址为yourdomain.com:1080,或your-vps- ip:1080(建议把1080改为其他端口,以免被扫描工具扫到),然后访问ip138.com,如果页面显示你的vps的ip,则表明安装成功。
同debian系统下一样,在centos vps下,dante-server不 会主动的释放已经占用的资源,用的太频繁就会导致系统资源被占光,vps等于是死机了,只能重启vps。此时就要祭出crontab了。在/etc /cron.hourly目录里新建一个sockd文件,编辑这个文件,在里面输入/etc/init.d/sockd restart,保存编辑。然后把这个sockd文件设为755属性。这样dante-server每小时就会自动重启一次,从而释放其占用的资源。
然后启动gpass.exe,在gpass的设置选项的“通道”标签栏下,选择socks5加密通道,然后在下面的socks5服务器栏填写你的vps的 ip或主机名,端口填1080(建议把1080改为其他端口,以免被扫描工具扫到),用户名和密码留空,点击下方的“启用”按钮。然后把浏览器的快捷方式拖放到gpass的上网程序窗口中。在gpass的上网程序窗口中,双击该浏览器的图标即可在打开的浏览器中,惬意的翻墙了。
建议使用k-meleon浏览器(http://k-meleon.org/download/)。我搭配ie或chrome使用时,ie或chrome容易停止响应。
世界通下载
虽然有了vps,可以直接用ssh帐号翻墙。但是并不能说有了ssh,VPN就没搭建的必要了。同样,socks5代理的搭建也是有其意义和价值的。

———————————————————————————————————————
在新版的tor vidalia 程序中,点击“设置中继服务器”-“网络”-勾选“我使用代理服务器连接到网络”-address栏填写你的vps的主机名或ip,端口填写你的dante server的端口,
type选择socks 5,然后点击“确定”。这样通过你建立的socks 5代理,即可很顺利的连接上tor网络,设置浏览器的socks代理为127.0.0.1:9050,从而用tor翻墙。
作者email:luckypoem#gmail.com
————————————————————————————————-

From Wiki

Jump to: navigation, search
When working on a private LAN with no direct internet access available, squid is normally used a proxy server for internet and ftp traffic. SSH or scp (or other traffic) however, will require a SOCKS server in order to reach the internet.
Dante socks server provides just that.

Contents

How to install dante socks server on debian (ubuntu is similar):

apt-get install dante-server
This installs dante onto your debian server. By default it will not start (it will try to start – but will fail saying “no internal interfaces are configured etc…”).

To configure Dante socks server:

vi /etc/danted.conf
By default – most required lines will be uncommented. The following lines need to be inserted/ uncommented in danted.conf
#logoutput: stderr
logoutput: syslog
#the above line will send any logs to /var/log/syslog instead to a terminal

internal: eth0 port = 1080
internal: 127.0.0.1 port = 1080
external: eth0

method: username none
#the above puts no username or password. Access will instead be controlled via client ip address/range.
#if there is no username or password - then danted socks server needs to run as nobody, i.e.

#method: pam
# if you choose to use pam instead - a valid username&password as required for sshing to the socks server is required.
#Note: not sure if proxy login details are sent in clear text.

#user.privileged: proxy
user.notprivileged: nobody

client pass {
        from: 192.168.0.0/0 port 1-65535 to: 0.0.0.0/0 (黑体字是我改的)
} 

client pass {
        from: 127.0.0.0/8 port 1-65535 to: 0.0.0.0/0
}

client block {
        from: 0.0.0.0/0 to: 0.0.0.0/0
        log: connect error
}

#Finally block other traffic
block {
  from: 0.0.0.0/0 to: 127.0.0.0/8
  log: connect error
}

pass {
  from: 192.168.0.0/0 to: 0.0.0.0/0 (黑体字是我改的)
  protocol: tcp udp
}

pass {
  from: 127.0.0.0/8 to: 0.0.0.0/0
  protocol: tcp udp
}

block {
  from: 0.0.0.0/0 to: 0.0.0.0/0
  log: connect error
}
Once the config is complete. Start/Restart dante socks server:
/etc/init.d/danted start
If there is a problem with the config – it will tell you immediately on trying to start the danted daemon.

Test Dante Socks Server

netstat -n -a
#check to see if server is listening on 1080
Make sure the firewall is open. Add appropriate rule as on Iptables_Firewall. Test also with winscp or putty.

Other SOCKS Servers

Note that putty itself can provide a SOCKS 5 server!! (But putty needs to be able to connect to an external server/computer firstly!)
To configure socks to act as a socks v5 server:
Open Putty, Go to CONNECTION -> SSH -> TUNNELS
In the Source Port - put 1080
In the Destination Port - put 1080
Click on the Dynamic radio button for "Dynamic Port Forwarding"
Connect to an server with external access. Telnet localhost 1080 and it should connect.
Also note – SOCKS v5 can be setup using ssh on the command line.
ssh user@server.com -D 1080
# -D is for Dynamic Port Forwarding.
More info on Dante’s Config at:
http://trekweb.com/~jasonb/articles/dante_tunnel.shtml
from http://wiki.kartbuilding.net/index.php/Dante_Socks_Server
———————————————————————-
下载dante
http://www.inet.no/dante/
下载源码, 解压之
./configure
make
make install
默认安装到 /usr/local/
可执行文件为 /usr/local/sbin/sockd
添加一个新的用户sockd。为保证安全,将登录 shell 设置为 /bin/false
具体适用的配置文件如下:
sockd.conf :
## general configuration (taken from FAQ; <URL:http://www.inet.no/dante/FAQ>)
#连接到服务器上用的网卡,端口
internal: eth0 port = 1080
#从服务器连向外部的网卡
external: eth0
#验证方式,这里适用系统账户
method: username
user.privileged: root
user.notprivileged: sockd
#日志存放地点
logoutput: /var/log/sockd/sockd.log
## client access rules
client pass {
from: 0.0.0.0/0 to: 0.0.0.0/0 #internal network
log: connect disconnect
}
## server operation access rules
#allow bind to ports greater than 1023
pass {
from: 0.0.0.0/0 to: 0.0.0.0/0 port gt 1023
command: bind
log: connect disconnect
}
#allow outgoing connections (tcp and udp)
pass {
from: 0.0.0.0/0 to: 0.0.0.0/0
command: connect udpassociate
log: connect disconnect
}
#allow replies to bind, and incoming udp packets
pass {
from: 0.0.0.0/0 to: 0.0.0.0/0
command: bindreply udpreply
log: connect error
}
#log the rest
block {
from: 0.0.0.0/0 to: 0.0.0.0/0
log: connect error
dante不会主动的释放已经占用的资源,用的太频繁就会导致系统资源被占光,只能重启。为此,有一个笨拙(但有效)的解决方案。
在计划任务的 /etc/cron.daily 里添加一个文件,名字随便。比如,sockdkill,内容如下:
#!/bin/sh
#restart sockd everyday
sleep 60
DAY=`date +%Y%m%d`
cp /var/log/sockd/sockd.log /var/log/sockd/sockd.log.${DAY}
cd /var/log/sockd
gzip sockd.log.${DAY}
killall sockd 1>/dev/null 2>/dev/null
killall sockd 1>/dev/null 2>/dev/null
echo > /var/log/sockd/sockd.log
/etc/init.d/sockd start
然后每天会重启一次dante,更新系统日志。
————————————————————————————————————————————————-
Configuring a DANTE SOCKS Proxy
I have been using the Dante SOCKS v4 and v5 compatible proxy server for quite a few months now. A SOCKS proxy is a general purpose proxying daemon. It works great for tunneling things like HTTP and AOL IM through a trusted relay over a secure connection. The untrusted medium could be a wireless link or a corporate network with a draconian Web access policy. The SOCKS proxy provides the connection proxying mechanism and the tunnel (via OpenSSH) provides the security.
It’s possible you do not need to install and configure Dante. OpenSSH supports basic SOCKS emulation. For example, the following will setup a basic SOCKS proxy on localhost accessible via port 1080 and tunnel it securely to the target host, rebecca. From there, a connection is made in a fashion similar to what a real SOCKS proxy would do.
jasonb@faith:~$ ssh -D 1080 rebecca
If the above doesn’t work for your application, you can read on for information on configuring and installing Dante, a complete SOCKS proxy solution. Obtaining and Configuring Dante
Dante is a fully functional SOCKS proxy server and as such has many nobs. Fortunately, setting up a basic configuration that will allow tunneling of things like HTTP is relatively simple.
If you’re running Debian GNU/Linux, simply run:
# apt-get update
# apt-get install dante-server
Thereafter, you can skip the source compilation step and move on to the configuration file. For non Debian users, obtain a copy of Dante. The most recently version is 1.1.14 as of this writing. Unpack the sourceball, browse the various documentation files, then run a configure similar to the following.
jasonb@faith:~/src$ tar -zxvf dante-1.1.14.tar.gz
...
jasonb@faith:~/src$ cd dante-1.1.14
jasonb@faith:~/src/dante-1.1.14$
jasonb@faith:~/src/dante-1.1.14$ ./configure \
  --with-sockd-conf=/etc/danted.conf
Configuring Dante 1.1.14:
...
jasonb@faith:~/src/dante-1.1.14$ make -j2
...
jasonb@faith:~/src/dante-1.1.14$ su
jasonb@faith:~/src/dante-1.1.14# make install
^D
Once that’s done, it’s time to take a crack at the configuration file. It’s expected to live in /etc/sockd.conf by default and /etc/danted.conf if you’re using the Debian package or my configuration above.
faith:/# cat /etc/danted.conf

# See examples/sockd.conf for additional details
First, logging is enabled via the syslog mechanism and internal and external addresses are bound. The internal bindings include a port specification. The external one, of course, does not. The external binding cannot be an interface for versions prior to 1.1.7, but that shouldn’t be a problem as of this writing. If you have a static IP, that’s fine, too.
logoutput: syslog

internal: eth1 port = 1080
internal: 127.0.0.1 port = 1080
external: 1.2.3.4
# or
external: eth0
Next, we define some basic authentication items. Dante supports things like identd and PAM authentication, but I did not configure those. For this proxy’s simple task I went without authentication.
method: username none

# Not using authentication, so unnecessary
#user.privileged: proxy

user.notprivileged: nobody
Finally, we define the access controls for this daemon. They are checked against in the order they appear in the configuration file. It’s important not to allow the world to access your proxy server, since bad things can happen.
The first three directives control which IP ranges can speak to the server. The from: option is obviously the IP space the clients live in. The to: option is one of the IPs the proxy server is bound to that the given IP range can speak to. In this instance, I set it to correspond with all addresses Dante is listening on. The last of the three drops any requests that don’t match either of the first two directives.
client pass {
  from: 192.168.0.0/16 port 1-65535 to: 0.0.0.0/0
}

client pass {
  from: 127.0.0.0/8 port 1-65535 to: 0.0.0.0/0
}

client block {
  from: 0.0.0.0/0 to: 0.0.0.0/0
  log: connect error
}
These next four directives control who can speak to what. Requests from anywhere to the loopback addresses are dropped. Next, connections from the loopback addresses and 192.168.0.0/16 are allowed to speak to anyone using either the tcp or udp protocols. Finally, all other requests are dropped.
block {
  from: 0.0.0.0/0 to: 127.0.0.0/8
  log: connect error
}

pass {
  from: 192.168.0.0/16 to: 0.0.0.0/0
  protocol: tcp udp
}

pass {
  from: 127.0.0.0/8 to: 0.0.0.0/0
  protocol: tcp udp
}

block {
  from: 0.0.0.0/0 to: 0.0.0.0/0
  log: connect error
}
Now you can fire up Dante.
faith:# sockd -V (or the danted binary on Debian)
faith:# sockd -d
That will start Dante in debugging mode. Start your favourite Web browser and tell it to use a SOCKS proxy server. Don’t accidently use an HTTP proxy, because that won’t work. Visit a working URI and see if it loads. If it does, you’re good to go. If not, check /var/log for useful clues. Dante will complain if something isn’t working correctly, like it isn’t able to bind to a port or it’s denying you access.
Handling that Dynamic IP Issue
It’s always fun to hit your tunnel one morning only to find it’s gone. After a little digging, you notice it’s because your broadband modem dropped your IP when you weren’t looking and left your Dante configuration high and dry. Well, it need not be that way. Recent versions of Dante support using an interface for the external: directive, so this should no longer be necessary. If you can’t upgrade to v1.1.7 or newer, you can use the script below to change your external IP address for you.
I run this script whenever my IP changes. I used to run it out of /etc/ppp/ip-up.d, but now I use it in conjunction with the pump DHCP client’s script option. It uses the Debian init.d script. Your startup script might vary. The important part is the Perl snippet that alters the configuration file in place. You will need a copy of the iproute package installed on your machine to use the ip command. (apt-get install iproute on Debian, of course.)
#!/bin/bash
set +x
# Script to screw Danted's head on straight after an IP change

IF=eth0
PERL=/usr/bin/perl
DANTED=/etc/danted.conf

IP=$(/sbin/ip addr show $IF | grep inet |\
  awk '{ print $2 }' | awk -F\/ '{ print $1 }')

$PERL -0777 -pi -e "s/^external.*/external: $IP/gm" $DANTED

# HUPing Danted won't rebind it to a new static address
#kill -SIGHUP `pidof -s /usr/sbin/danted`

/etc/init.d/danted stop > /dev/null
sleep 1
/etc/init.d/danted start > /dev/null
Getting Your Tunnel Ready Now, it’s fun time. With OpenSSH, you can securely tunnel your SOCKS connection to the server running Dante, preventing anyone in between your client and your server from intercepting your session. Assuming you have OpenSSH installed and configured on both the client and the server running Dante, the following should do the trick.
jasonb@faith:~$ ssh -L 1080:localhost:1080 rebecca
If you do not have Dante listening on 127.0.0.1, you will need to substitute in an address or hostname that it is listening on. The last argument is, of course, the actual machine running OpenSSH you’re connecting to. It need not be the machine running Dante, but it likely will be. For more fun with OpenSSH tunneling you can read my VNC over SSH article. Links and Useful Resources
  • Extremely outdated information on configuring NEC’s SOCKS proxy
  • The Dante proxy server
FROM http://blog.edseek.com/~jasonb/articles/dante_tunnel.shtml

利用Gtalk同步Twitter至新浪微博

自从新浪微博使用Oauth登录后,我搭在000webhost上的tw2other就没有正常向新浪微博同步过,其他同步是正常的。这让我很恼火,也没有办法。好在对新浪微博也不是很在意,就这么一直把同步的“大业”放着,直到最近看到了一个新方法。
发现这个也是偶然,之前我曾尝试用ifttt来同步,唯一不行的地方就是无法实现gtalk chat向新浪微博机器人转发。就在搜索“gtalk 同步”时,发现了这个利用Gtalk同步Twitter至新浪微博的方法。项目主页在 这里,这个项目似乎也是最近才上传到google code。好了不多说,看看怎么实现。
1. 在GAE上注册一个应用,假设为yourappid;
2. 在新浪微博上设置同步Gtalk机器人,具体参考这里,其中Gtalk帐号输入yourappid@appspot.com,并取得想小助手地址(假设为sinat038@gmail.com)和验证码(如46827180);
3. 修改解压后的initialize.py,其中weibo_bot设置为sinat038@gmail.com,verify_code设置为46827180,twitter_id设置为你需要同步到新浪微博的twitter帐号;
4. 修改app.yaml,将其中的applicatiion修改为yourappid;
5. 上传程序,并且打开http://yourappid.appspot.com/initialize完成初始化,然后可以等待程序自动同步或手动访问http://yourappid.appspot.com/twitter进行同步。
这个项目使用了twitter-feed的源代码,所以只会同步自己发的推,即所有RT和@推都会被过滤掉。
实 际操作后,发现一开是初始化总是出现”error”,问项目作者,他也不知道是什么问题。谁知过了一个晚上,第二天再初始化居然成功了,难道搭这个还需要 人品么?成功后,新浪微博上设置的同步Gtalk机器人就会是绑定状态,这样你自己发的推就可以实时同步到新浪微博了。
非常可惜的是这个方法或许无法使用多长时间了,因为GAE已经结束预览版,开始实行收费了,这样的话这个方法极有可能无法在新的GAE上运行,除非你自己掏钱,掏大把的钱。不过在新的GAE到来之前,再享受一下最后的晚餐吧。

本文链接:http://allinfa.com/gtalk-synchronous-twitter.html

简洁的Advanced Tor v0.3.0.3b(1205更新)

美博园一年前介绍过一个新的tor:Advanced Tor,以前一段时间没有更新,后来经过作者多次更新,功能日渐完善,基本上可以替代Tor+Vidalia+Privoxy。Advanced TOR在实现并扩展Vidalia功能的同时还减小了体积提高了效率。
Advanced TOR开发主页:http://sourceforge.net/projects/advtor/
Advanced TOR 是一个实用的工具,可以使用Tor网络隐藏IP地址,它改善了原来的Tor+Vidalia+Privoxy组件,结合成一个单一软件,更容易使用。
使用方法:
1 下载Advanced TOR。这是一个便携式软件,可以在电脑的任何地方使用。
2 打开软件之后,可以看到主界面。对大多数用户来说并不需要设置。
3 如果你的ISP封锁Tor的话,可以设置网桥IP。可以输入网桥IP,或者点击按钮获得网桥列表。
如果你想要强迫某些软件使用Tor网络的话可以使用这个选项。
4 点击 “Start Tor”按钮,它会开始连接服务器。
显示连接状况。
一旦连接成功的话,它会显示”Connected to Tor network”。
5 将你的浏览器设置成socks 127.0.0.1: 9050。现在就可以浏览网站了。
如果你想要使用特定国家的IP地址的话,点击”New identity”按钮,打开一个窗口,可以看到一个国家列表,选择你需要的IP即可。
官方主页地址:http://advtor.sourceforge.net/
官方下载地址:http://sourceforge.net/projects/advtor/files/
——————————————————-
好几个月没有更新新版了,大家快试用吧。
2011-12-05 AdvTor0.3.0.3b 官方下载地址:
AdvOR-0.3.0.3b.zip
以前的介绍 ——————————————–
最近看到国外一个新的tor,名叫Advanced Tor ,试了一下,界面简单直观,不需要其他代理搭配,作为一个新开发的tor,不妨留着翻墙备用。
官方下载地址:http://sourceforge.net/projects/advtor/
不过是全英文的。

这里简单介绍如下:
- there is no longer any need for an external program to convert HTTP proxy traffic to Socks4/5 traffic, TOR also handles HTTP/HTTPS proxy requests on the Socks4/5 port
- added: new log level “Proxy” that allows viewing in real time all connection/resolve attempts made by clients / browsers that use the TOR proxy
- added: support for banlist for websites when using AdvTor as proxy – added: new option: “Force TOR” for processes, that injects AdvTor.dll in another process to hook Winsock calls and redirect them to AdvTor’s proxy
- AdvTor.dll can show the process name and the module that attempts to bypass proxy settings if “Force Tor” is enabled
- AdvTor.dll supports more operating systems, including Vista
- AdvTor.dll can also force system services to use Tor
本文为美博园原创,可自由转载,请以下面超链接注明来源:
本文原始链接:http://allinfa.com/advanced-tor.html

翻墙VPN新产品: Psiphon 3 (赛风3) 下载及使用方法

Psiphon 3 (赛风3)是原赛风代理近期推出的翻墙新产品,下载的Psiphon 3是一个VPN客户端,启动后会自动搜索赛风代理帮助网友们翻墙。
官方主页:http://psiphon.ca/
官方项目相关链接:
http://twitter.com/#!/psiphonchina

http://groups.google.com/group/psiphon3
也可以 email发信给: get@psiphon3.com ,即可得到最新软件。
因封锁原因,美博园提供的官方原版下载如下:
————————————————————
2011-11-30 更新 Psiphon 3 客户端
解压密码:allinfa.com
下载地址1(訊6):
下载地址2(Box):Psiphon 3 客户端(psiph3.rar)
下载地址3(MediaFire): Psiphon 3 客户端(psiph3.rar)
下载地址4(Dropbox): Psiphon 3 客户端(psiph3.rar)
下载地址5(SugarSync): Psiphon 3 客户端(psiph3.rar)
下载地址6(Asuswebstorage): Psiphon 3 客户端(psiph3.rar)
下载地址7(Syncplicity): Psiphon 3 客户端(psiph3.rar)
下载地址8(Datafilehost): Psiphon 3 客户端(psiph3.rar)
下载地址9(Uploadingit): Psiphon 3 客户端(psiph3.rar)
下载地址10(OpenDrive):Psiphon 3 客户端(psiph3.rar)
MD5SHA1验证值:
File: psiph3.rar
Size: 386,036
MD5: 361BB66E058037440C2829735A9B681E
SHA1: 86F8AAF659DD34765AFC0AAFFDC5F7E2D696D335
————————————————————
1、Psiphon 3是什么?
Psiphon 3 是赛风公司开发的新代理服务器工具,利用VPN和HTTP代理软件提供最佳途径,助你浏览最好的内容。你的 Psiphon 3 代理服务器将以自动学习方法,找到新的进入点,提高你成功绕过网络审查的机会。
目前, Psiphon 3 只在Windows XP/Vista/7 系统中运作。支持Mac OS X和包括Android在内的移动平台的版本即将推出!
2、Psiphon 3 是一个开源项目。你可以在项目主页找到源代码和设计文件。 项目主页:https://bitbucket.org/psiphon/psiphon-circumvention-system
3、怎样运行Psiphon 3?
下载客户段软件,并启动它。当你启动软件时,你会看到一个安全提示显示,告诉你这个软件是赛风公司的合法产品。

你启动Psiphon 3时,软件将自动连接互联网。在过程中,你会看到一个旋转图标。

当绿色图标显示在屏幕上时, 你所有的互联网流量都是通过 Psiphon 3的。

当你关闭程序,Psiphon 3 自动中断网络连接。你也可以点击图标,切换连接状态。
有时候 VPN 服务被封锁。在连接中断20秒后,Psiphon 3将利用SSH隧道,自动转用 HTTP代理软件和 SOCKS代理软件。在这种模式下,并不是所有你的互联网流量都是通过Psiphon 3的,只有某些应用程序是这样。
Psiphon 3会自动设置 Windows系统的代理软件设置;主要互联网浏览器都默认这种设置。如果没有自动设置代理,比如使用便携版浏览器等,就自己手动设置代理:
http/https 代理:127.0.0.1:8080
SOCKS 代理:127.0.0.1:1080
在火狐浏览器中设置代理,可以采用本站推荐的扩展“Gproxy”,在其编辑处分别设置上述二个代理即可。方法参见:GProxy:调度代理的火狐firefox扩展(v1.67) – 美博园
本文为美博园原创,可自由转载,请以下面超链接注明来源:
本文原始链接:http://allinfa.com/psiphon-3-vpn.html 本文 发表于: 2011年11月30日, 更新于:2011年12月02日.