返回基础知识:普通人如何强化智能手机和计算机的安全性

  • 这里是您最基本应该做到的



信息安全专业人员撰写的文章经常会服务于已经对网络安全原理有高度了解的同行。
如果您正在写技术白皮书或其他内容,那么会很好,但是,我认为对于每天使用电脑和手机的普通用户而言,他们需要的是任何人都可以采取的步骤以加强计算机和智能手机的安全性。在这方面,专业人士做得不够好。
本文希望在这方面提供一些帮助:您的个人信息和电子设备的基础安全性。
本文侧重于基础级指南,重点关注各种技能和知识水平的互联网用户的相关基本网络安全做法,对日常普通用户很有用。
正如定义所指出的,强化某些东西是为了使其更安全以免受攻击。这就像使房屋免受飓风侵袭,或为军事车辆增添重型装甲以防弹。
房屋或车辆可能仍会遭受一些损坏,但是重要的是,风暴或袭击结束后,房屋或车辆在保护房屋内的所有物品的同时,仍可以做到功能正常。

基本计算机安全原理

作为计算机技术的日常用户,您必须对正在使用的系统和设备的安全概念和原理有一个基本了解,不需要深入,以便知道它们为什么存在以及如何帮助提供多种功能。这样您就可以利用它们来进行基本安全防御了。
  • 机密性 —— 保护信息免遭未经授权的访问
  • 完整性 —— 信息保护防止未经授权修改数据
  • 可用性 —— 保护您访问信息的能力
上述模型是网络安全的基础。当然,还有很多,但不要让事情复杂化。
每当您考虑计算机、应用程序、智能手机、平板电脑或任何类型的电子设备时,都可以将其置于上述模型的环境中,并为它们分配风险级别,例如中低至高。
在家用计算机浏览器上查看 Facebook 的机密性风险是否处于低、中或高水平?您需要能根据您自己的具体区别尽可能准确地回答这些问题。
请注意,您访问的每个网站都将需要跟踪您的使用活动和偏好的cookie。
众所周知,即使用户关闭了 Facebook 浏览器选项卡,某些 Cookie(例如 Facebook 的 cookie)也可以跟踪您的浏览器活动 …… 所以,要当心。
重复同样的问题以获取对完整性和可用性的判断,您将能获得想法;在很多情况下,您需要能比较,上述安全模型中的三根支柱中哪一根对您来说在当前情况下最重要?也就是合理地权衡。
如果用户最关心的是能够访问其数据(即可用性),那么他们可能更愿意接受较少的完整性和机密性,因为在安全性方面,任何技术都总会取舍。

删除所有不必要的应用程序

通过删除不必要的软件应用程序来减少计算机的攻击面。
卸载您不需要或不常用的所有应用程序,在智能手机上执行相同的操作。但是,其中有些已经进入了操作系统,这需要更高级的技能和知识来消除。
例如,Windows 操作系统预装有许多用户不知道的 “膨胀” 软件,手机也一样。
可以将计算机和智能手机上运行的每项服务和应用程序视为唯一的攻击途径。所以,卸载不使用的程序,否则,如果存在可以利用的未修补漏洞,它们就会变成攻击者的门户。
所有类型的操作系统都具有类似的漏洞。 Mac 用户曾经认为 Mac 没有病毒或恶意软件,然后网络罪犯开始将注意力集中在该操作系统上了 ……


最低特权原则

最低特权就是听起来的那样。它仅涉及为用户提供执行任何与工作相关的任务所需的最低访问权限。
现在网络上存在着一些真正危险的威胁,例如掠夺性天敌、网络欺凌、和金融诈骗,那些不那么明智的人更容易陷入危险。
尤其是如果您家里有孩子的话,请注意设定最低权限,以避免小孩的误操作。

纵深防御

1、请定期确定是否需要安装更新以确保计算机的操作系统是最新的。
2、Anti-Virus- Avast 具有出色的免费版本 —— 但现在 Avast 被曝光将用户私密数据出售以盈利,请谨慎考虑该公司的服务。实际上,任何顶级的AV供应商都可以做到这一点。您只需要做好定时检查,因为每天都有成千上万的新恶意软件被释放出来。
3、像免费版本的 Spybot 这样的反间谍软件也可以考虑。

更改默认帐户密码

实际上,您应该在家用 Wi-Fi 路由器或任何电子设备上要做的第一件事就是更新固件并更改其上的默认密码。
请记住,您将其连接到互联网了,世界上任何地方的人都可能会扫描它的漏洞。如果他们发现您使用的是默认密码,他们就会侵入您的路由器和系统。不要让这种事情发生!

启用自动更新

这是很不言自明的。经常更新软件,否则将遭受漏洞利用的后果…… 保持最新状态的最佳方法是启用自动更新。

使用密码管理器

使用长密码或更复杂的密码仍然是一种最佳做法,但也不要忘记,不可以两次使用相同的密码,这一点同样重要!
那么应该如何记住所有这些密码呢?使用信誉良好的密码管理器服务,例如 1Password 或 LastPass,两者均提供免费服务级别。
您只需要设置一个非常好的密码短语,即 “主密码”,它将用作解密密钥以解锁其余所有密码。
有些人不赞成这个概念,因为将所有“鸡蛋”放在一个篮子里似乎非常危险,但是密码管理器和其他任何密码存储方法一样安全。
请勿在浏览器中启用保存的密码!
这只是邀请黑客来入侵。实际上任何以未锁定状态接触您的计算机的人都可以在浏览器中访问您的密码。如果攻击者能够通过恶意软件或其他方式远程破坏您的计算机,他们就很容易访问这些密码。



KeePass Password Safe 是可与您的计算机和手机一起使用的另一个选项。
KeePass 的不同之处在于,您可以将密码管理器应用程序下载到计算机或智能手机上(或同时下载到这两者),然后将所有密码本地保存在 C:\ 上的加密库中,这比将其存储在网站中或者写在纸上更好。
写下密码并非完全不安全,但是大多数人都很懒,只是将它们放在计算机旁边或键盘下方。尽管这似乎是“简单”的选择,但是显然,非常不安全,如果您在工作中这样做,很可能会受到纪律处分。
使用密码管理器的最有利效果之一就是更改密码非常容易。您想要一个50个字符的密码,包括大小写字母、数字和符号吗?没问题。这里有大把的选项提供给您。
此外,还有一些内置功能可以测试您的密码的强度,并检查是否在其他地方重复了密码 —— 如果是,可能使攻击者在不同的网站上执行 “凭证填充”。
您肯定不希望发生这种情况,因此最好立即养成对拥有帐户的每个网站使用唯一密码的习惯。
还要记住,在互联网上,少即是多。如果您不那么必须在网站上创建帐户或输入个人信息的话,那么就坚持不输入任何东西!
您不知道网站所有者如何保护您的个人信息的安全性,或者是否有恶意的内部人员窃取或泄漏敏感数据。所以,您发布的有关您自己的信息越少,您的隐私就越好。

使用双因素身份验证

这一点应该不用多说,但是很多人似乎很难采用这种最佳实践。
密码是一种较弱的保护形式,一直以来都是,但直到最近技术进步才允许实施更强的安全措施。
已经2020年,如果您仍然仅仅依靠密码来保存所有在线机密,那么您肯定有点过时了。
是的,密码是第一道防线,但是要聪明一些,花2分钟的时间在您的帐户上设置2FA,尤其是对于真正重要的帐户,例如网上银行、电子邮件等。
请注意,不要通过短信或电子邮件发送验证码,您应该使用物理密钥或身份验证APP,原因见:

防火墙

如果您要连接到互联网,则使用某种类型的防火墙非常重要。防火墙可以阻止可能有害的恶意软件攻击您的系统。
大多数操作系统都带有自己的防火墙,但是您也可以下载和配置 pfSense 等免费版本。
如果您使用的是 Windows,则最好使用操作系统随附的 Windows Defender 防火墙。
如果您喜欢使用其他AV产品,例如 Avast Premium Security、MalwareBytes 或 Kaspersky,则在安装它时,必须授予它管理防火墙设置的权限。但是,您仍然可以根据需要修改设置,也可以使用默认设置。



不用时锁定计算机或设备

物理安全性是计算机安全性的重要组成部分。如果缺少了它,其他计算机安全概念都可能失败。
因此,每当您从办公桌上或在公共场所起身离开时,请确保习惯于锁定屏幕。要解锁计算机,需要输入正确的密码或PIN码(提示:请勿使用“ Password1”或类似的密码)。

当心可疑的电子邮件、附件和链接




是的,只需在电子邮件或网站上一次错误的点击,就可以用恶意软件感染您的计算机或智能手机。
因此,在打开您不信任的任何发件人发送的电子邮件时,请务必谨慎 —— 保持科学的偏执是正确的。
另外,切勿打开您不认识的发件人发送的电子邮件附件。实际上,即使是来自您信任的发件人,也要养成一个习惯,即:首先使用防病毒/反恶意软件工具扫描文件,确认安全后再下载并打开。

像对待计算机一样对待智能手机

许多人不认为智能手机是一台计算机,但事实上它就是。
现代技术的飞速发展已经将台式计算机的强大功能带到了您的掌中,但请不要误会 —— 它不是电话,它就是电脑。
智能手机就像计算机一样容易受到骇客、病毒和恶意软件的攻击,因为它们同样是具有处理器芯片、内存、操作系统和应用程序的计算机。



如果您拥有像当今世界上许多人一样使用的智能手机,那么几乎您的一生都已经聚集在这台微型的计算机中,它可以打电话、具有GPS导航、数码录音机、拍照和录像功能、视频聊天、做笔记、听写、有闹钟、计算器、计时器、玩视频游戏、上网、个人助理、网上银行、手机支票存款、小型企业芯片卡读取器、访问云存储应用程序 …… 清单继续 ……好吧,您明白了?
人们使用智能手机的方式永无止境。如果没有智能手机,许多人将完全迷路,这就是为什么当我看到有人将智能手机置于不受保护状态和/或将其放置在任何可供他人窃取或翻阅的地方时,我会深感困惑。
您应该将智能手机视为您的个人身份的数字网关。你不想被恶意者盗取身份对吧?
请记住,这是一台装有易失性和非易失性储存器的微型计算机,以及一个操作系统;那么您应该在其上安装防病毒软件以保护它免受病毒和恶意软件的侵害。
1、启用全盘加密(FDE)—— iPhone 有预置的 FDE,但对于Android用户来说,您可能需要手动,通过导航至“设置” >>“生物识别和安全性” >>“安全启动” >>“开启设备时要求输入PIN码” (取决于您的Android版本,可能会略有不同)。
您可能希望使用8位PIN以提高密码强度。您可能还需要输入密码才能解锁手机,但密码可能很快会过时。即使是8位数的PIN也无法保护您免于暴力攻击。
2、启用某种类型的屏幕锁定,PIN、密码、生物指纹。
PIN码安全性最强的是8位PIN码或密码,请记住,每次解锁手机时都将需要输入此PIN码或密码。
您还可以设置屏幕锁(例如指纹或几何形状),关键是要保护您的智能手机,以便其他人无法随便拿起它就可以打开。
再次强调,本文是给普通人的。这种方法可能无法阻止经验丰富的骇客和政府间谍,但是对小偷和偷窥狂来说,还是有效的。
3、如果您的智能手机被盗,请启用远程擦除。方法如下:
4、安装防病毒软件,比如 Avast,为PC和移动设备提供了较好的免费服务。当然,如果可以承受的话,购买高级保护版本会更好,有更多功能。
有很多防病毒软件提供商,选择一个评级高的还不太贵的服务,它应该不会笨拙,不会导致手机性能下降。
5、安装付费的 VPN 应用程序,以保护您使用公共Wi-Fi热点时不会受到窥探者的攻击。
这可能无法阻止警察和政府间谍跟踪您,但基本可以防止您的互联网服务提供商(ISP)和星巴克的 Hacker Bob 看到您在网上做什么。
您应该知道,有许多不道德的VPN供应商您应该小心。在选择VPN提供商之前,请先做点调查,以便对得起您的付费。您需要考察的是以下这些方面:

七步原则

在您考虑自己的数字安全性时,需要一些基本的技巧。
最基础的就是威胁建模 —— 全面分析您自己的需求,以便获得最恰当的防御模式。
首先,请问自己以下问题:
  • 我要保护什么?
  • 我想防的人是谁(们)?
  • 我做到保护的可能性有多大?
  • 如果我失败了,后果有多严重?
  • 我愿意付出多少以防止潜在的后果?
回答这些问题后,您可以更好地评估您的数字安全需求、并创建安全计划或威胁建模。
请始终记得以下6点:
1、最薄弱的一环 ——
记住那句老话:最薄弱的一环会毁掉整个链条。例如,如果您根本没安窗闩,那么即便安装了最好的门锁也没有用。
同样,如果您在笔记本电脑上存储未加密的副本并且笔记本电脑被盗,那么仅仅对电子邮件进行加密并没有用。
请考虑信息和电子设备使用的每一个部分,尝试找出数字安全实践中的任何薄弱环节。
2、更简单,更安全,更轻松 ——
每一个闪亮的、全新的安全解决方案都会对某些人产生诱惑。但是很快,人们发现自己使用了太多的工具,尝试了很多事,以至于已经错乱。
尤其是,拥有复杂的安全系统使识别薄弱环节变得更加困难。
因此,保持简单。
有时,最安全的解决方案可能是技术含量最低的解决方案。就如在电脑摄像头上贴黑胶布、不要买任何所谓的的智能家居、出门前把手机放入法拉第袋…… 等等。
也许计算机可以在很多方面发挥作用,但是有时简单的笔和便条纸的安全性问题更容易理解,因此更易于管理。
3、更昂贵并不意味着更安全 ——
不要以为最昂贵的解决方案是最好的。特别是如果它占用了其他地方所需的资源的话。
诸如在将垃圾丢在路边之前将其彻底切碎的低成本措施就可以为您带来很多好处。
4、可以信任某人,但需要始终知道您信任的人 “是谁” ——
计算机安全建议最终听起来像是您应该绝对不信任任何人,仅仅相信自己。
在现实世界中,几乎可以肯定的是,至少从您的近亲、同伴到医生或律师,很多人都知道您的某些信息。
而在数字空间中,棘手的是:如何了解您信任的人以及信任的对象。
您可能会给您的律师提供密码列表:但是您应该考虑一下这样做可能赋予他们的权力 —— 是否有坏人可以轻易地访问您的密码。
您可能会在被认为是 “私人” 的 Dropbox 或 Google 之类的云服务中编写文档:但是,与此同时您还允许了 Dropbox 和 Google 访问您的文档。
请随时记得,不论是在线还是离线,与您共享秘密的人越少,保密的机会就越大。
5、并没有一个完美的安全计划 ——
您需要做的是制定一个对您有用的、对您面临的风险以及您和您的同事必然能够采取实施步骤的安全计划。
如果不能做到每天都遵循该计划,这一计划就行不通。纸上谈兵不解决问题。
6、今天安全的东西明天可能不安全 ——
不断重新评估您的安全实践至关重要。仅仅因为它们在去年或上周是安全的,并不意味着它们现在仍然安全。
请不断关注您信任的安全知识平台发布的最新消息。请记住:安全性是一个连续的过程。

最后

本文中所有这些安全措施都是给普通人 —— 它们是保护数据所需的 **最低限度** 的步骤。
我们不想说这是个弱肉强食的世界,但如果您真的像绵羊一样,那就几乎肯定会招来狼。
购买计算机和智能手机时不要仅仅研究性能方面哪个更好,您需要多钻研下如何正确地保护它们,以免遭受不必要的伤害。



别忘了我们介绍给的书哦👆,在这里下载:https://t.me/iyouport/6734

《數字極權時代生存手記》4.網絡代理泛論

1 為什麼使用網絡代理

「為什麼使用網絡代理」這個問題在不同的國家有不同的答案——對於生活在網絡相對自由的國家的人而言,使用代理是為了保護隱私和信息安全;對於生活在存在網絡審查的國家的人而言,使用的代理是為了「翻牆」(突破網絡封鎖)。

2 GFW 與翻牆

根據維基百科對「防火長城/ GFW 」詞條的界定,中國國家防火長城(Great Firewall, GFW)是中華人民共和國政府在其互聯網邊界審查系統的統稱。此系統起步於1998年,得名於2002年5月17日 Charles R. Smith 所寫的一篇關於中國網絡審查的文章《The Great Firewall of China》,取與 Great Wall(長城)相諧的效果。
GFW 並不是實體的牆,而是一系列網絡封鎖手段的統稱,包括「域名解析服務 (DNS) 緩存污染、針對境外的 IP 地址封鎖、IP 地址特定端口封鎖、無狀態 TCP 連接重置、對加密連接的干擾、TCP 關鍵字阻斷、對破網軟件的反制、間歇性完全封鎖、深度包檢測、針對 IPv6 協議的審查、對電子郵件通訊的攔截和網絡攻擊」。
被 GFW 屏蔽的網站包括但不限於不受中共歡迎的網站,具體名單參見 維基百科 - 中華人民共和國被封鎖網站列表中國數字時代 - 翻牆必讀 - 被牆網站GreatFire Analyzer 提供網站是否被 GFW 屏蔽的測試。
「翻牆」指突破網絡審查瀏覽境內外被屏蔽的網站或使用服務的行為,中國網民為了規避審查常用「科學上網」、「愛國上網」指代「翻牆」。

3 網絡代理的原理與功能

網絡代理手段千變萬化,但其基本原理不外乎通過代理服務器轉發流量。
3.1 保護個人隱私
使用 VPN 等單層的網絡代理只能提供有限的隱私保護,而無法實現匿名。如果你追求匿名,應該使用多重代理的 Tor 瀏覽器。 在不使用代理的情境下,你的互聯網服務供應商 (Internet Service Provider, ISP) 可以看到你所訪問網站服務器的 IP 地址,這意味者 ISP 可以搜集你的全部上網紀錄,而你訪問的目標網站可以看到你的真實 IP。現在絕大多數網站都採用了 HTTPS 協議,ISP 只能看到你訪問了哪些網站,無法看到你瀏覽的具體內容;但如網站只支持 HTTP,使用代理並不能為你提供保護,ISP 在內的第三方可以看到你的請求內容,包括你輸入的密碼。
使用代理之後,ISP 就只能看到你連接了代理服務器的 IP,無法得知你訪問的目標網址;目標網站只能看到代理服務器的 IP。此時代理服務商取代了之前 ISP 的位置,不過相比之下 ISP 更有可能與政府合作監控或洩露用戶信息。但這並不意味著代理更安全,你需要綜合代理服務商的隱私保護措施、隱私政策以及代理服務器所在國的立法等多种因素判斷其是否可靠。
3.2 突破網絡封鎖
使用代理可以規避 GFW 的封鎖。比如你無法訪問 Google 的服務器 A,但你可以直接訪問未被 GFW 屏蔽的海外代理服務器 B,借道不受 GFW 之限的 B 訪問 A,然後再由 B 將從 A 處取得的數據轉發給你。



圖片來自 Project V 官網 原圖地址已失效

4 網絡代理模式的比較與選擇

網絡代理模式主要有 VPN、HTTP 和 Socks 三種。
VPN 通過加密隧道協議來保護通信安全與隱私,在世界範圍內被廣泛使用,只在中國等少數存在網絡封鎖的國家才被用作翻牆工具。不過 IPSec、PPTP、L2TP 和 OpenVPN 等 VPN 協議的流量特徵明顯,GFW 已經可以對其實現精準識別和封殺。
Shadowsocks 和 V2Ray 的設計初衷就是突破網絡封鎖,在翻牆體驗相比傳統 VPN 有著顯著優勢。在流量特徵上,Shadowsocks 是在 Socks 基礎上進行加密,後續版本加入了假 TLS 混淆,V2Ray 則通過真 TLS 將自己偽裝成正常的 HTTPS 流量,在抗封鎖能力上比傳統 VPN 強得大(不過 GFW 在無法識別流量時還是可以通過批量封殺代理服務器 IP 來進行封鎖)。在使用體驗上,V2Ray 和 Shadowsocks 相比 VPN 速度更快,連接更穩定,更省電,可以長時間開啟實現無縫翻牆。Shadowsocks 和 V2Ray 支持智能分流,即按規則針對牆內牆外的不同網站有選擇地使用代理,同時允許用戶根據自身需要在配置文件中添加規則,實現屏蔽廣告等功能;VPN 無法實現分流。
如果你的主要需求是保護隱私,你可以使用 VPN,如有興趣和能力也不妨嘗試租用虛擬專用服務器 (Virtual Private Server, VPS) 自行搭建 V2Ray 或者 Shadowsocks(Shadowsocks 和 V2Ray 商業服務商主要著眼於解決訪問國際互聯網的基本需求,普遍忽視隱私保護,因此不作推薦)。
如果你的主要需求是突破網絡封鎖/翻牆,建議使用 V2Ray 或者 Shadowsocks 並視能力和需求決定外購還是自建,此外也可選擇基於 WireGuard 協議的 VPN。

5 网络代理的使用模式

網絡代理的使用模式分為購買商業服務和自建代理服務兩類。網絡代理由服務器端和客戶端兩部分組成,在商業代理服務中,服務器端的部署由服務商負責,其中 VPN 服務商的通常做法是將服務器節點信息內置於客戶端,用戶一鍵打開開關即可使用,Shadowsocks/V2Ray 服務商的做法是向用戶提供節點信息,由用戶手動導入客戶端;自建代理服務則需要用戶自行完成服務器端和客戶端的部署。
購買商務服務的優勢在於使用門檻低,此外服務商還擁有更優質的服務器和網路線路資源,提供十幾條到幾十條不等的線路,在服務器所在國的選擇上更多樣,遭遇線路封鎖時也有回旋餘地。
自建代理服務的優勢在於用戶擁有信息自主權,有利於保護隱私;劣勢在於自建需要租用 VPS 並在 Linux 環境中部署 VPN/Shadowsocks/V2Ray 應用,如使用包含 TLS 的 V2Ray 還需額外購買域名和生成 SSL 证书,學習成本和使用門檻相比購買商業服務高出很多。

6 VPS 簡介與入門

VPS 是指將一台服務器分區成多個虛擬專享服務器的服務。知名的 VPS 廠商有 Google Cloud Platform (GCP) 、AWS、Azure、Vultr、Linode 等。
購買 VPS 後建議先測試能否在直接連接這台 VPS,為此你需要一個 SSH 客戶端。如果你使用 Linux 或 macOS 操作系統,你可以直接使用系統自帶的「終端」應用;如果你使用 Windows,你需要下載 SSH 客戶端應用,常見的有 Xshell、PuTTY、KiTTY、MobaXterm、mRemoteNG、Bitvise SSH 等;在 iOS 設備上可以使用 SSH 客戶端 Terminus 來操作 VPS。
以「終端」應用為例,在「終端」中輸入以下字符後回車:
ping 你的 VPS IP #例如 ping 00.00.00.00 
注:「#」後的內容是注釋,不會作為命令代碼運行,下同
如果能接收數據則證明能夠直連,之後可按下「Control+C」組合鍵來中止這一進程。如果不能直連則說明該 IP 可能已被屏蔽,建議註銷並更換 IP。
常用 Linux 命令
① 遠程登錄 Linux 主機 / VPS 遠程登錄和操作 VPS 同樣需要用到 SSH 客戶端應用。以「終端」為例,下同。
輸入以下字符後回車:
ssh root@你的 VPS IP #例如 00.00.00.00
初次登陸可能需要在 (yes/no) 選項下輸入「yes」,然後輸入你的 VPS 登錄密碼(VPS 網頁中獲取),需要注意的是此時輸入的密碼在應用界面下並不可見,輸入完畢後回車,如果密碼無誤即可成功登錄。
② 退出登陸 輸入「exit」後回車
③ 使用 cd 前往指定目錄 輸入 cd + 目錄,例如:
cd /etc/v2ray/
需要退出 cd 時輸入「cd」後回車即可。
④ 使用 vim 或 vi 修改配置文件
以 V2Ray 為例,輸入 「vim config.json」進入 vim 界面。vim 界面下不能直接編輯配置文件,但可以通過連擊「D」鍵刪除光標所在行。如需修改或插入內容,需要依次按「esc」、「I」和「Enter」鍵進入可編輯的「Insert」模式(底部會出現 Insert 字樣),之後你可以之後修改,或者將所有內容刪除後粘貼已經在其他編輯器中寫好的配置信息,完成後按「esc」鍵退出「Insert」模式。輸入「:w」後回車以保存,輸入「:q」回車退出,也可以輸入「:wq」回車一步到位。
如果你不熟悉命令行,可以借助 HyperApp 部署 VPS。HyperApp 是 iOS 平台上一個基於 SSH 和 Docker 的自動化部署工具,允許用戶在圖形化界面下將應用一鍵部署到 VSP,詳見 HyperApp 用戶文檔

为什么翻墙越来越难了?

对于生活在中国大陆的网民来说,“翻墙”这个词是既令人激动又让人痛苦。之所以让人激动,是因为翻墙后,你的网络将打开一个新的世界,你可以看到、听到新的声音和图景;之所以让人痛苦,那是因为近年来翻墙变得越来越难了。
很多年以前,你可以通过一些翻墙软件,比如VPN、Proxy等,轻松地翻到墙外。而如今,翻墙越来越困难,翻墙的人甚至可能因为违法而被抓。而大量的翻墙软件纷纷阵亡,剩下来好用的翻墙软件已经越来越少了。

为什么翻墙在今天越来越难了呢?

这当然有政策上的原因。显而易见,”有关部门“对于翻墙这件事打压得越来越严了,甚至相关的法律、法规纷纷出台,先是禁止无照出售VPN,而到最近几年,因为翻墙被抓的事也开始出现了。
那么,从技术层面上分析,是什么让GFW防火墙越来越难以逾越了呢?
今天我们来介绍一种GFW常用的反翻墙技术——DPI (Deep Packet Inspection,深度数据包检测)。

什么是深度数据包检测(DPI)?

数据包是指通过互联网从用户的电脑发送到网站服务器的数据块。当你上网时,你的网络服务商(ISP,如中国电信、联通等)可以轻松地读取这些数据包,也就是说你通过网络传什么数据他们都知道。
当你使用VPN时,VPN在我们的电脑和VPN服务器之间建立了一个安全的加密隧道,使我们的互联网流量很难被抓取。然而,使用VPN并不总是能保证隐私安全。DPI(深度数据包检测)技术可以击败VPN加密技术,可以从VPN数据包中嗅出并识别出很多信息。

DPI技术的工作原理

DPI的工作原理分为两部分。
  • 通过读取互联网数据包元数据(数据包头),这种技术可以识别到你现在在连接使用什么样的数据,如播放视频、连接VPN等。
  • 此外,通过读取互联网数据包内容(数据包主体),DPI可以确定实际传输的数据。
DPI能够深入到网络数据包中去寻找数据和可识别的模式。这是通过在ISP防火墙上对传入和传出的流量进行大量检查来完成的。
中国的GFW防火墙今天已经训练有素,可以检测到流经网络服务器的TLS握手,一旦这些服务器被识别为VPN服务器,GFW会通过阻止与这些VPN服务器的TLS握手来阻止VPN连接。没有这种握手,你就不能使用VPN服务。GFW也使用同样的技术来阻止HTTPS流量到某些网站。

如何对抗深度数据包检测(DPI)?

为了对付DPI,一些针对中国大陆用户的VPN服务商开对原有的VPN协议进行了改造,开发出可以躲避DPI的特殊版VPN协议,比如StealthVPN等。在中国大陆使用VPN软件时,如果你的VPN软件提供这种模式,那么你一定要勾选这种模式!
然而GFW也是在一天一天地进化的,如今它的检测识别能力也在不断增强,所以有时候即使是StealthVPN也难以逃过它的魔掌。
不过,我们周围还有一批懂技术的网络开发者,他们在不断地开发新的翻墙技术,来和GFW斗争。让我们希望,新的翻墙技术不断涌现,让我们翻墙越来越容易!

如果调查之初你只有一个电邮地址……可以怎么办?– 开源情报经验

在调查开始的时候往往是你拥有的东西最少的时候。想象一下,在您的调查中有一个电子邮件地址:您知道该如何处理吗?
有太多可用的开源情报工具,可能有些让人不知所措。这就需要经验了。例如,您使用哪些工具来验证电子邮件地址?以及如何检查电子邮件地址是否与社交媒体上的帐户相关联?—— 最好能找到,因为社交媒体是情报金矿,从哪里,追踪将最有可能直升式起飞。
本文将 *概述* 调查电子邮件地址的步骤,希望能为您提供一些帮助。

开源情报检查清单:电子邮件地址

以下是一些清单,每个清单都关注可能会提供给您的可用信息。例如,这可以是电子邮件地址、电话号码或数码照片。
清单将指出您可以使用当前信息采取的调查步骤。下面将教您如何执行清单的所有调查步骤。以下是一些示例 —— 从最简单的开始。




用搜索引擎

使用搜索引擎,您可以检查目标电子邮件地址是否存在于所谓的 “表层网络” 上。例如,当在Google上搜索某电子邮件时将向您显示包含该电子邮件地址的网站的结果。
👉不同的搜索引擎的结果将有所不同,请检查多个搜索引擎,并使您选择的搜索引擎与目标相匹配(目标是来自哪里的?在当地哪个搜索引擎最热门,那就选它)。
👉您还可以试试元搜索引擎和Carrot2之类的集群引擎。在下面看到工具包:

搜索深网

当使用普通搜索引擎找不到该电子邮件地址时,并不一定意味着该电子邮件地址未在互联网上被使用。这是因为搜索引擎仅显示来自冰山一角的信息。您应该继续探索深网。
请注意,网站管理员可以通过操纵搜索引擎的索引编制过程以不对其网站进行索引。可以通过在其网站上指定 robots.txt 文件来执行此操作。
搜索引擎被禁止索引的所有信息都位于深网中。社交媒体通常被部分索引,但有时根本不被索引。
那么如何搜索深网?搜索深网的两种方法是调查数据库和调查部分被索引或根本没有被索引的社交媒体。

搜索社交媒体

如何执行此操作取决于您要查看的社交媒体平台是什么。
在 Facebook 上,您可以使用搜索栏检查是否提到了目标电子邮件地址;在 Twitter 上,您也可以直接填写目标电子邮件地址。
通过在搜索栏中输入目标电子邮件地址,您可以查找提到目标电子邮件地址的故事(在 Facebook上)和推文(在 Twitter 上)。
⚠️所以您应该小心 —— 再一次,必须严格区分可公开和私人。比如,如果有读者想要联系IYP,在推特上询问我们的邮箱,我们只会提供公开邮箱(您可以在网站上直接看到的邮箱),这是为避免被挖掘。
👉请始终花几分钟时间思考您的目标。目标的年龄、出生地和其他详细信息,可能与您的调查重点非常相关。
例如,Vkontakte,Nk.pl,Xing 或 Qzon e等社交媒体平台可能是您进行调查的地方;但请确保不要忘记如 Skype、YouTube 和 Spotify 这类平台。每个社交媒体平台都有其有效搜索信息的方式。

搜索数据库

当使用搜索引擎进行搜索不会产生任何结果时,您可能希望查看一下(商用)数据库,例如 Pipl、Yasni 和 ThatsThem。
👉这类数据库如何收集数据并不总是完全透明的,但是现有的数据可能很重要。请确保验证所有结果,因为信息可能已过时,甚至不正确。
⚠️如果您是防御者,请通过这些方法搜索自己,一旦检查到有重要信息包含其中,请迅速更改您的使用习惯。
提示:使用 API 或付费许可时,某些数据库和服务可为您提供更好的结果。API的使用有时是免费的。




搜索被黑的电子邮件地址

常规搜索引擎有时也可以向您显示被黑的帐户详细信息,例如电子邮件地址和密码。但是,有更好的方法来搜索被黑的电子邮件地址。
👉可以使用的选择有 HaveIBeenPwnedDehashed(付费)和 Pastebin。这些网站将向您显示目标电子邮件地址是否因哪个违规行为而受到破坏。
👉这使您可以洞悉目标可能使用的帐户和服务,使用的密码、以及是否有其他与该密码关联的电子邮件帐户。
⚠️作为防御者,请定期使用上述方法搜索自己,一旦发现泄漏,迅速更改凭据和相关绑定。

电子邮件地址是否与社交媒体上的帐户相关联?

对于几乎每个研究人员、调查人员或分析师来说,电子邮件地址都是开源情报难题中非常有趣的部分。
👉使用电子邮件地址,可能会发现社交媒体上是否有与该电子邮件地址相关联的帐户。检查方法取决于您要调查的社交媒体平台。操作演示,见:
此外,使用以下自定义电子邮件搜索工具,您可以确定电子邮件地址是否与LinkedIn上的帐户相关联:www.linkedin.com/sales/gmail/profile/viewByEmail/info@aware-online.com
针对其他社交媒体平台的调查今后会不断发布演示。Android模拟器和移动应用程序起着关键作用。
⚠️对于防御者,强调分身!非常重要!你需要将你的私密生活中的不同领域分隔开,以避免追踪者通过一个线索挖掘到你的全部,操作方法见:

搜寻手机通讯录应用程序

有许多可用的通讯录应用程序,它们可以帮助您找到电子邮件地址的所有者。您可以在这里看到对比《如何快速知道未知来电的真实身份?》。
👉请注意:每当使用 Phone Contact Apps 时,您的联系人都可能会上传到应用程序的数据库中。因此,调查人员请始终使用“干净”的手机(或Android模拟器)。
⚠️对于防御者,建议您的重要联系人不要录入手机通讯录APP,您应该自己记住他们的号码,尤其是在危机时候可以救你命的联系人。记忆力是很重要的武器,在下面回顾我们对记忆力训练的内容 —— 尚未完成的系列:

电子邮件地址是否与网站相关联?

另一种选择是检查是否在网站的WHOIS数据中注册了电子邮件地址。
在注册域名和网站时,将注册有关域名所有者(注册人)和托管提供商(注册商)的详细信息。因此,您可以检查目标是否将电子邮件地址包含于任何详细的联系信息中。
👉可以帮助您进行此调查的网站是 DomainBigData 和 Whoxy.




如何验证电子邮件地址?

👉如何知道该电子邮件地址是否仍处于活动状态?万一它是过时的呢?有可用的不同工具可以帮助您解决此问题。例如,尝试使用 Mailtester 或 Hunter




从电子邮件地址到用户名?

在某些情况下,您可以从电子邮件地址获取用户名。
👉想象您正在使用电子邮件地址“ A​​O_1987@gmail.com” 和朋友交流,或者在这种情况下,用户名可能是“ AO_1987”,该用户名也可能用于其他电子邮件地址(比如 “ AO_1987@hotmail.com”,“ AO_1987@outlook.com” 等)或社交媒体(Facebook、Instagram)上的帐户,等等。
追踪者可以对此一一测试,这并不难。
⚠️再一次,防御者不应该将用户名和电子邮件地址相关联!这是需要不断强调的。
对于调查者,您将需要验证找到的电子邮件地址是否可追溯到您的目标电子邮件地址,避免其中有冒用者转移你的注意力。

像素追踪?

像素追踪电子邮件实际上是您发送到目标电子邮件地址以便检索信息(例如目标IP地址)的电子邮件。
⚠️请始终检查是否允许您发送像素电子邮件(可能不允许!)因为这是一种钓鱼行为。
👉如果您是防御者,请参见这里:《如何阻止您的电子邮件被跟踪?

电子邮件地址和暗网

除了表面网络和深网之外,暗网上也可能存在电子邮件地址。暗网是不会被表层网络爬网程序索引的,因此需要TOR浏览器之类的“特殊”软件来访问。
由于暗网几乎没有索引,因此搜索诸如电子邮件地址之类的信息可能非常困难。不过也有一些方法,比如下面:
⚠️尤其是提醒这篇文章中展示的隐身失败教训 《这些使用暗网的人是如何被抓到的?》其中提到了致命的电子邮件地址,将暗网和明网的身份关联起来了。如果您是防御者,请格外小心这点。
好啦,就是这样!您学到了吗?