id: Гость   вход   регистрация
текущее время 14:25 25/11/2017
Автор темы: Гость, тема открыта 28/03/2013 01:32 Печать
Категории: приватность, политика, законодательство, прослушивание коммуникаций, цензура, спецслужбы
https://www.pgpru.com/Форум/Офф-топик/ЯпонскийУниверситетЗапустилПрограммуОбходаВеликогоРусскогоФаервола
создать
просмотр
ссылки

Японский университет запустил программу обхода великого русского фаервола


Национальный университет Цукуба (Япония) запустил академическую программу по преодолению цензуры в сети. Написали код сервера с поддержкой 4 различных VPN протоколов, добавили возможность преодоления NAT, туннелирование через ICMP или DNS, и уже предложили волонтерам по всей земли запустить этот продукт (исходный код обещают летом). Так же имеется готовый клиент с поддержкой всего этого, в комплекте удобный выбор используемых серверов. Защитой от криминала является политика сохранения логов (2 недели по умолчанию), частично логи даже доступны на сайте проекта. Лучший выбор для тех кому "нечего скрывать", но хочется читать блоги.


Число подключавшихся к серверам сотни тысяч, трафик тысячи гигабайт. Одновременно пользуется более 50000 пользователей. Десятки серверов по всему земному шару. Добровольно и свободно.


Роспотребнадзор? Мизулина? ЛБИ? Забудьте! Японские ученые отменяют цензуру.


Сайт проекта: На английском.


 
На страницу: 1, 2, 3, 4, 5, 6, 7, 8 След.
Комментарии
— Гость (30/08/2014 12:25)   <#>
Давно хотелось задать вопрос. После запуска vpn появляются такие сообщения:

2014 Initialization Sequence Completed
2014 write UDPv4 []: No buffer space available (code=105)
2014 write UDPv4 []: No buffer space available (code=105)
2014 Replay-window backtrack occurred [1]
2014 Replay-window backtrack occurred [2]

Возможно ли это как-то исправить?
— просто_Гость (30/05/2016 23:09)   профиль/связь   <#>
комментариев: 88   документов: 0   редакций: 0
На форуме SoftEther VPN наблюдается активность в предложениях решений для Linux.

Gvpngate – A VPN Gate frontend for Gnome
— просто_Гость (19/10/2016 17:30)   профиль/связь   <#>
комментариев: 88   документов: 0   редакций: 0
https://www.pgpru.com/comment62568

Кто силен в Перле? Можно запрос списка направить через Tor?
— Гость_ (19/10/2016 19:37, исправлен 19/10/2016 19:38)   профиль/связь   <#>
комментариев: 434   документов: 6   редакций: 9

В рассылке указывают на OnionCat-сеть как на решение многих проблем. Объединяя скрытые сервисы в сеть, можно сделать так, что трафик будет проксироваться от одного скрытого сервиса к другому, причём (c HidServAuth) никто не будет знать адреса других скрытых сервисов помимо собственных (соединяющихся с ними непосредственно) соседей. Так можно сделать VPN (соединение не напрямую с VPN-сервером, а со скрытым сервисом, который поднят на нём) или поднять собственную тор-сеть поверх скрытых сервисов. Будет тор в торе или скрытые сервисы в скрытых сервисах. С ростом скорости сети и уязвимостей тора, которые неминуемо следуют из его дизайна, альтернативы заставляют задуматься.

— просто_Гость (20/10/2016 11:11)   профиль/связь   <#>
комментариев: 88   документов: 0   редакций: 0
Там по ссылке скрипт на перле. В нем прописан запрос списка ВПН и загрузка выбранного конфига. Эти 2 http запроса хочется пустить через Tor.
— cypherpunks (21/10/2016 12:15, исправлен 21/10/2016 12:17)   профиль/связь   <#>
комментариев: 281   документов: 32   редакций: 12

Можно просто:

torify ./vpngate-find.pl
Без torify (если запущен торифицированный privoxy или аналог на порту 8118) поможет патч:
--- vpngate-find.pl.orig        2016-10-20 21:46:16.753393488 +0300
+++ vpngate-find.pl     2016-10-20 22:03:59.382108801 +0300
@@ -90,6 +90,8 @@ sub connect {
 sub httpget {
   my $url = shift;
   my $ua = LWP::UserAgent->new;
+  $ua->proxy('http' => 'http://localhost:8118/');
+  $ua->proxy('https' => 'http://localhost:8118/');
   $ua->agent("Mozilla/5.0 (X11; U; Linux i586; en-US; rv:1.7.3) Gecko/20040924 Feedextrator/Version (Ubuntu)"); 
   my $req = HTTP::Request->new(GET => $url);
   $req->header(Accept => "text/html, */*;q=0.1");
Есть ещё LWP::Protocol::socks модуль, который обещает поддержку socks proxy, но мне лень его устанавливать, так что не проверял работает ли.


И позаботьтесь чтобы firewall защищал от утечек. По моему опыту Perl'овский LWP в использовании проксей не слишком надёжен.

На страницу: 1, 2, 3, 4, 5, 6, 7, 8 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3