﻿<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
		>
<channel>
	<title>《不用百度，我们用什么？》的评论</title>
	<atom:link href="http://nana.blog.paowang.net/2016/02/03/%e4%b8%8d%e7%94%a8%e7%99%be%e5%ba%a6%ef%bc%8c%e6%88%91%e4%bb%ac%e7%94%a8%e4%bb%80%e4%b9%88%ef%bc%9f/feed/" rel="self" type="application/rss+xml" />
	<link>http://nana.blog.paowang.net/2016/02/03/%e4%b8%8d%e7%94%a8%e7%99%be%e5%ba%a6%ef%bc%8c%e6%88%91%e4%bb%ac%e7%94%a8%e4%bb%80%e4%b9%88%ef%bc%9f/</link>
	<description>I remember that day like it was yesterday — the world would never be the same again.</description>
	<lastBuildDate>Tue, 08 Dec 2020 20:46:08 +0800</lastBuildDate>
	<generator>http://wordpress.org/?v=2.8.1</generator>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
		<item>
		<title>anonymous</title>
		<link>http://nana.blog.paowang.net/2016/02/03/%e4%b8%8d%e7%94%a8%e7%99%be%e5%ba%a6%ef%bc%8c%e6%88%91%e4%bb%ac%e7%94%a8%e4%bb%80%e4%b9%88%ef%bc%9f/comment-page-1/#comment-32705</link>
		<dc:creator>anonymous</dc:creator>
		<pubDate>Sun, 07 Feb 2016 09:43:35 +0000</pubDate>
		<guid isPermaLink="false">http://nana.blog.paowang.net/?p=4516#comment-32705</guid>
		<description>我上面提到的对路由表的修改和对tor network的颠覆, 这个肯定是中国政府干的...

因为只有国家层面才有这么多的服务器和分散的不同的ip地址...(因特网路由协议和tor协议是没有authority的, 实际上是以一种分散的民主似的方法来工作...它们背后的假设是出错的总是小部分的服务器, 大部分的服务器都是正常的...所以要让这个假设不成立, 只有利用国家层面的资源故意的注入谎言才能做到...)</description>
		<content:encoded><![CDATA[<p>我上面提到的对路由表的修改和对tor network的颠覆, 这个肯定是中国政府干的&#8230;</p>
<p>因为只有国家层面才有这么多的服务器和分散的不同的ip地址&#8230;(因特网路由协议和tor协议是没有authority的, 实际上是以一种分散的民主似的方法来工作&#8230;它们背后的假设是出错的总是小部分的服务器, 大部分的服务器都是正常的&#8230;所以要让这个假设不成立, 只有利用国家层面的资源故意的注入谎言才能做到&#8230;)</p>
]]></content:encoded>
	</item>
	<item>
		<title>anonymous</title>
		<link>http://nana.blog.paowang.net/2016/02/03/%e4%b8%8d%e7%94%a8%e7%99%be%e5%ba%a6%ef%bc%8c%e6%88%91%e4%bb%ac%e7%94%a8%e4%bb%80%e4%b9%88%ef%bc%9f/comment-page-1/#comment-32703</link>
		<dc:creator>anonymous</dc:creator>
		<pubDate>Sun, 07 Feb 2016 09:34:25 +0000</pubDate>
		<guid isPermaLink="false">http://nana.blog.paowang.net/?p=4516#comment-32703</guid>
		<description>这里还有个研究中国防火墙的网站, en.greatfire.org

另外如果你在google里面搜索:
great fire wall site:edu
或者
great fire wall site:org

你还可以发现目前有大量关于中国防火墙的研究...

假如中国政府没有修这个墙, 大家可以把省下的时间精力和资金做多少很酷的东西出来啊...</description>
		<content:encoded><![CDATA[<p>这里还有个研究中国防火墙的网站, en.greatfire.org</p>
<p>另外如果你在google里面搜索:<br />
great fire wall site:edu<br />
或者<br />
great fire wall site:org</p>
<p>你还可以发现目前有大量关于中国防火墙的研究&#8230;</p>
<p>假如中国政府没有修这个墙, 大家可以把省下的时间精力和资金做多少很酷的东西出来啊&#8230;</p>
]]></content:encoded>
	</item>
	<item>
		<title>anonymous</title>
		<link>http://nana.blog.paowang.net/2016/02/03/%e4%b8%8d%e7%94%a8%e7%99%be%e5%ba%a6%ef%bc%8c%e6%88%91%e4%bb%ac%e7%94%a8%e4%bb%80%e4%b9%88%ef%bc%9f/comment-page-1/#comment-32702</link>
		<dc:creator>anonymous</dc:creator>
		<pubDate>Sun, 07 Feb 2016 09:28:24 +0000</pubDate>
		<guid isPermaLink="false">http://nana.blog.paowang.net/?p=4516#comment-32702</guid>
		<description>几个相关的网站, 
1. dns的网络位置图
pastebin.com/nkJunwPq

2. 近期的tor流量的visualization...可以看到中国境内基本上没有tor接入和中转服务器...
torflow.uncharted.software

3. 2015年底德国举行的CCC(规模仅次于defcon的黑客大会)上公布的对大陆防火墙的最新研究报告...他们做的研究很酷...
media.ccc.de/v/32c3-7196-how_the_great_firewall_discovers_hidden_circumvention_servers</description>
		<content:encoded><![CDATA[<p>几个相关的网站,<br />
1. dns的网络位置图<br />
pastebin.com/nkJunwPq</p>
<p>2. 近期的tor流量的visualization&#8230;可以看到中国境内基本上没有tor接入和中转服务器&#8230;<br />
torflow.uncharted.software</p>
<p>3. 2015年底德国举行的CCC(规模仅次于defcon的黑客大会)上公布的对大陆防火墙的最新研究报告&#8230;他们做的研究很酷&#8230;<br />
media.ccc.de/v/32c3-7196-how_the_great_firewall_discovers_hidden_circumvention_servers</p>
]]></content:encoded>
	</item>
	<item>
		<title>anonymous</title>
		<link>http://nana.blog.paowang.net/2016/02/03/%e4%b8%8d%e7%94%a8%e7%99%be%e5%ba%a6%ef%bc%8c%e6%88%91%e4%bb%ac%e7%94%a8%e4%bb%80%e4%b9%88%ef%bc%9f/comment-page-1/#comment-32701</link>
		<dc:creator>anonymous</dc:creator>
		<pubDate>Sun, 07 Feb 2016 09:21:50 +0000</pubDate>
		<guid isPermaLink="false">http://nana.blog.paowang.net/?p=4516#comment-32701</guid>
		<description>版大, 我想我应该是明白你的意思了. 你是试图重新映射(e.g. 解析) google或者其他网站的域名到别的没有被block的ip地址, 以此来访问该域名, 对吧?  我把网络访问的路线图画了一下, 贴在这里了...

可是我又想了一下...这种方法只有当封锁是位于在你的电脑和dns之间的时候或者封锁特定的ip地址的时候, 修改dns解析到一个新的未被封锁的ip地址才会有用. 但是如果当土共的防火墙对你发送或者接收到的ip数据包进行深度检查的时候, 比如检查你收到的数据包是否包含google网页中(那帮大坏蛋应该可以自由访问所有网站)所含有的的html/javascript/css代码等, 如果检查到了包含, 那么他们仍旧可以对你重新解析的ip地址进行封锁.

这个方法的另外一个问题是, 你必须要完全信任你在你的hosts文件里面所重新解析的ip地址的, 这个除非是你自己的服务器的ip或者是你绝对相信的朋友的他自己的服务器的ip, 这样你才可以信任这个ip地址背后的服务器不是恶意服务器. 实际上, 有一种叫做dns poisoning的网络攻击方法, 正是通过修改你附近的dns服务器的域名记录, 将你引导到一个钓鱼网站, 比如假的BOA或者Chase之类的假冒银行网站(假冒网站可以处于你和真的银行网站之间来中转你的数据包, 同时获取你的数据, 这个叫man-in-the-middle attack), 来骗取你的用户名和密码. 另外, 其实一些本地电脑病毒的攻击方法, 正是通过修改你的hosts文件里面的记录来将你引导到一个钓鱼网站上去...你如果不能完全信任你的修改过的解析ip地址, 那么你的修改实际上正是那些病毒所试图做的...


这种冒充good-will的服务器的方法, 实际上中国政府之前做过好几次了, 一次是将大量从美国到美国的数据包绕道中国去(通过将新的绕道中国的路由表注入大批路由器), 一次是大量冒充tor的服务器来获得了中国境内及网络拓扑的周边的tor服务器的ip地址(结果就是大陆的境内tor节点全挂了...)

我上面说的只是目前那帮猥琐的大陆工程师所使用的手段的冰山一角...他们还使用了诸如deep packet inspection, 以及encrypted packet detection的一些算法, 甚至他们还主动出击攻/或者探测封锁击境外的中转服务器...

唉, 这下该知道他们有多坏了吧...</description>
		<content:encoded><![CDATA[<p>版大, 我想我应该是明白你的意思了. 你是试图重新映射(e.g. 解析) google或者其他网站的域名到别的没有被block的ip地址, 以此来访问该域名, 对吧?  我把网络访问的路线图画了一下, 贴在这里了&#8230;</p>
<p>可是我又想了一下&#8230;这种方法只有当封锁是位于在你的电脑和dns之间的时候或者封锁特定的ip地址的时候, 修改dns解析到一个新的未被封锁的ip地址才会有用. 但是如果当土共的防火墙对你发送或者接收到的ip数据包进行深度检查的时候, 比如检查你收到的数据包是否包含google网页中(那帮大坏蛋应该可以自由访问所有网站)所含有的的html/javascript/css代码等, 如果检查到了包含, 那么他们仍旧可以对你重新解析的ip地址进行封锁.</p>
<p>这个方法的另外一个问题是, 你必须要完全信任你在你的hosts文件里面所重新解析的ip地址的, 这个除非是你自己的服务器的ip或者是你绝对相信的朋友的他自己的服务器的ip, 这样你才可以信任这个ip地址背后的服务器不是恶意服务器. 实际上, 有一种叫做dns poisoning的网络攻击方法, 正是通过修改你附近的dns服务器的域名记录, 将你引导到一个钓鱼网站, 比如假的BOA或者Chase之类的假冒银行网站(假冒网站可以处于你和真的银行网站之间来中转你的数据包, 同时获取你的数据, 这个叫man-in-the-middle attack), 来骗取你的用户名和密码. 另外, 其实一些本地电脑病毒的攻击方法, 正是通过修改你的hosts文件里面的记录来将你引导到一个钓鱼网站上去&#8230;你如果不能完全信任你的修改过的解析ip地址, 那么你的修改实际上正是那些病毒所试图做的&#8230;</p>
<p>这种冒充good-will的服务器的方法, 实际上中国政府之前做过好几次了, 一次是将大量从美国到美国的数据包绕道中国去(通过将新的绕道中国的路由表注入大批路由器), 一次是大量冒充tor的服务器来获得了中国境内及网络拓扑的周边的tor服务器的ip地址(结果就是大陆的境内tor节点全挂了&#8230;)</p>
<p>我上面说的只是目前那帮猥琐的大陆工程师所使用的手段的冰山一角&#8230;他们还使用了诸如deep packet inspection, 以及encrypted packet detection的一些算法, 甚至他们还主动出击攻/或者探测封锁击境外的中转服务器&#8230;</p>
<p>唉, 这下该知道他们有多坏了吧&#8230;</p>
]]></content:encoded>
	</item>
	<item>
		<title>anonymous</title>
		<link>http://nana.blog.paowang.net/2016/02/03/%e4%b8%8d%e7%94%a8%e7%99%be%e5%ba%a6%ef%bc%8c%e6%88%91%e4%bb%ac%e7%94%a8%e4%bb%80%e4%b9%88%ef%bc%9f/comment-page-1/#comment-32682</link>
		<dc:creator>anonymous</dc:creator>
		<pubDate>Thu, 04 Feb 2016 22:49:30 +0000</pubDate>
		<guid isPermaLink="false">http://nana.blog.paowang.net/?p=4516#comment-32682</guid>
		<description>嗯, 听版大这么一说, 我好像明白一些了...不过我还是有点不太懂, 等我先睡一觉再来研究...24个小时没有合眼了...唉, 我这个礼拜还没在晚上睡过觉...唉,想来vampire其实也是很幸苦的...</description>
		<content:encoded><![CDATA[<p>嗯, 听版大这么一说, 我好像明白一些了&#8230;不过我还是有点不太懂, 等我先睡一觉再来研究&#8230;24个小时没有合眼了&#8230;唉, 我这个礼拜还没在晚上睡过觉&#8230;唉,想来vampire其实也是很幸苦的&#8230;</p>
]]></content:encoded>
	</item>
	<item>
		<title>Nana</title>
		<link>http://nana.blog.paowang.net/2016/02/03/%e4%b8%8d%e7%94%a8%e7%99%be%e5%ba%a6%ef%bc%8c%e6%88%91%e4%bb%ac%e7%94%a8%e4%bb%80%e4%b9%88%ef%bc%9f/comment-page-1/#comment-32672</link>
		<dc:creator>Nana</dc:creator>
		<pubDate>Wed, 03 Feb 2016 14:34:37 +0000</pubDate>
		<guid isPermaLink="false">http://nana.blog.paowang.net/?p=4516#comment-32672</guid>
		<description>看到了，太酷了。呵呵。
你的这些信息量太大了，我要好好学习一下。
host就是改电脑的dns解析，绕个道。明白吗？</description>
		<content:encoded><![CDATA[<p>看到了，太酷了。呵呵。<br />
你的这些信息量太大了，我要好好学习一下。<br />
host就是改电脑的dns解析，绕个道。明白吗？</p>
]]></content:encoded>
	</item>
	<item>
		<title>anonymous</title>
		<link>http://nana.blog.paowang.net/2016/02/03/%e4%b8%8d%e7%94%a8%e7%99%be%e5%ba%a6%ef%bc%8c%e6%88%91%e4%bb%ac%e7%94%a8%e4%bb%80%e4%b9%88%ef%bc%9f/comment-page-1/#comment-32661</link>
		<dc:creator>anonymous</dc:creator>
		<pubDate>Wed, 03 Feb 2016 08:43:37 +0000</pubDate>
		<guid isPermaLink="false">http://nana.blog.paowang.net/?p=4516#comment-32661</guid>
		<description>刚才那个链接太长了, 我缩短一下…

goo.gl/SYWwpw</description>
		<content:encoded><![CDATA[<p>刚才那个链接太长了, 我缩短一下…</p>
<p>goo.gl/SYWwpw</p>
]]></content:encoded>
	</item>
	<item>
		<title>anonymous</title>
		<link>http://nana.blog.paowang.net/2016/02/03/%e4%b8%8d%e7%94%a8%e7%99%be%e5%ba%a6%ef%bc%8c%e6%88%91%e4%bb%ac%e7%94%a8%e4%bb%80%e4%b9%88%ef%bc%9f/comment-page-1/#comment-32660</link>
		<dc:creator>anonymous</dc:creator>
		<pubDate>Wed, 03 Feb 2016 08:43:15 +0000</pubDate>
		<guid isPermaLink="false">http://nana.blog.paowang.net/?p=4516#comment-32660</guid>
		<description>刚才那个链接太长了, 我缩短一下...

http://goo.gl/SYWwpw</description>
		<content:encoded><![CDATA[<p>刚才那个链接太长了, 我缩短一下&#8230;</p>
<p><a href="http://goo.gl/SYWwpw" rel="nofollow">http://goo.gl/SYWwpw</a></p>
]]></content:encoded>
	</item>
	<item>
		<title>anonymous</title>
		<link>http://nana.blog.paowang.net/2016/02/03/%e4%b8%8d%e7%94%a8%e7%99%be%e5%ba%a6%ef%bc%8c%e6%88%91%e4%bb%ac%e7%94%a8%e4%bb%80%e4%b9%88%ef%bc%9f/comment-page-1/#comment-32659</link>
		<dc:creator>anonymous</dc:creator>
		<pubDate>Wed, 03 Feb 2016 08:41:38 +0000</pubDate>
		<guid isPermaLink="false">http://nana.blog.paowang.net/?p=4516#comment-32659</guid>
		<description>而且, 可能是我有点paranoid...
我一直不太敢直接用vpn访问需要注册账户或者需要登录的网站...因为如果这些网站的登录方式没有使用加密协议的话, 基本上vpn用户在这些网站上的用户名和用户密码对vpn提供商来说基本上就是公开的了...
...
一般的vpn 提供商还好说, 但问题是假如该vpn提供商的后台, 或者其下级vpn提供商的后台是土共的话, 那大家的小秘密就都能非常非常容易的被土共知道了...
...
比如, 每年的defcon都会有一面大屏幕墙, 不断滚动播放那些使用他们的网络并且没有使用加密的登录协议的那些参会者的用户名, 密码和登录网站ip...
...
呵呵，就像这样的一个大屏幕墙,是不是很酷? 

upload.wikimedia.org/wikipedia/commons/c/ca/DEFCON_22_Wall_of_Sheep_(14704492019).jpg</description>
		<content:encoded><![CDATA[<p>而且, 可能是我有点paranoid&#8230;<br />
我一直不太敢直接用vpn访问需要注册账户或者需要登录的网站&#8230;因为如果这些网站的登录方式没有使用加密协议的话, 基本上vpn用户在这些网站上的用户名和用户密码对vpn提供商来说基本上就是公开的了&#8230;<br />
&#8230;<br />
一般的vpn 提供商还好说, 但问题是假如该vpn提供商的后台, 或者其下级vpn提供商的后台是土共的话, 那大家的小秘密就都能非常非常容易的被土共知道了&#8230;<br />
&#8230;<br />
比如, 每年的defcon都会有一面大屏幕墙, 不断滚动播放那些使用他们的网络并且没有使用加密的登录协议的那些参会者的用户名, 密码和登录网站ip&#8230;<br />
&#8230;<br />
呵呵，就像这样的一个大屏幕墙,是不是很酷? </p>
<p>upload.wikimedia.org/wikipedia/commons/c/ca/DEFCON_22_Wall_of_Sheep_(14704492019).jpg</p>
]]></content:encoded>
	</item>
	<item>
		<title>anonymous</title>
		<link>http://nana.blog.paowang.net/2016/02/03/%e4%b8%8d%e7%94%a8%e7%99%be%e5%ba%a6%ef%bc%8c%e6%88%91%e4%bb%ac%e7%94%a8%e4%bb%80%e4%b9%88%ef%bc%9f/comment-page-1/#comment-32658</link>
		<dc:creator>anonymous</dc:creator>
		<pubDate>Wed, 03 Feb 2016 08:29:07 +0000</pubDate>
		<guid isPermaLink="false">http://nana.blog.paowang.net/?p=4516#comment-32658</guid>
		<description>另外, 小生窃以为, 至少yahoo的搜索是大量使用了google的搜索的结果的(yahoo的工程师可能会在google的基础上做一些改变 -- 比如根据你的cookie 来用他们自己的算法来个性化你的搜索结果 -- 但是yahoo search直接和google达成了一个协议来使用他们的搜索结果...比如这里有报道, theverge.com/2015/10/20/9577519/yahoo-google-search-deal )
...
同时, 据几年前谷歌的工程师自己说, bing搜索大量使用了google搜索的结果...这是他们的研究结果,
googleblog.blogspot.com/2011/02/microsofts-bing-uses-google-search.html</description>
		<content:encoded><![CDATA[<p>另外, 小生窃以为, 至少yahoo的搜索是大量使用了google的搜索的结果的(yahoo的工程师可能会在google的基础上做一些改变 &#8212; 比如根据你的cookie 来用他们自己的算法来个性化你的搜索结果 &#8212; 但是yahoo search直接和google达成了一个协议来使用他们的搜索结果&#8230;比如这里有报道, theverge.com/2015/10/20/9577519/yahoo-google-search-deal )<br />
&#8230;<br />
同时, 据几年前谷歌的工程师自己说, bing搜索大量使用了google搜索的结果&#8230;这是他们的研究结果,<br />
googleblog.blogspot.com/2011/02/microsofts-bing-uses-google-search.html</p>
]]></content:encoded>
	</item>
</channel>
</rss>
