fuck GFW的几点心得

1 youtube

对youtube很长一段时间都是简单的DNS劫持,所以最近改host的手法开始流行了:

203.208.39.104 www.youtube.com

203.208.33.100 gdata.youtube.com


对于我们这些学校众来说,改成V6地址[2001:4860:c004::68]则是更加保险和方便的。不过即使是上述的V4地址,到现在为止都能正常运作。

不过好景不长,今天开始GFW将至少以下三个字符串加入了关键字过滤列表:

www.youtube.com

www.facebook.com

www.twitter.com

这导致了访问youtube的时候,对s.ytimg.com的访问被重置

唯一的解决方法是使用自动代理脚本,将s.ytimg.com的访问导向tor等加密代理。不过,s.ytimg.com里面多数是静态内容,只要访问过一次就可以cache很久,所以人民群众纷纷表示对生活影响不大。

 

2 twitter

目前修改host,再用https来访问即可

 

3 facebook

修改host后发现主机并未被ban,但访问时交换证书后仍然被重置,我怀疑是证书里面包含了被过滤的关键字(原谅我一点SSL协议都不懂只能靠乱猜)。总之我懒了,正如我连骂都懒了一样。反正平时也不用,需要的话直接TOR吧。

 

总结:

GFW目前无非就是三招:DNS劫持,直接阻塞IP,关键字过滤。

单纯的DNS劫持的解决是最简单的,虽然有报告指出GFW可能会在出入口上直接过滤DNS协议导致OPENDNS失效。但我们到底还可以直接指定host。所以这甚至几乎不能称为是GFW(看,底线已经升级了)

其实从危害来说,直接阻塞IP带来的问题最大,因为这意味着已经完全不能直接访问而一定要绕道。这对大带宽的应用例如youtube之类是非常致命的。所以这次youtube的主视频服务部分一直畅通应该说是谢天谢地的事?

顺带一提,sneakme.net似乎受不住youtube访问带来的流量已经不能用了orz(他们使用了另外一个专门的地址youtube.sneakme.net来提供对youtube的代理但被GFW了,这算啥鬼啊喂!)

至于对付关键字过滤则有比较多的手段。首先尽可能使用SSL,对于无法直接进行加密的应用,正如上面所显示的,大原则就是使用自动代理脚本或者本地代理预先分流请求,让需要经过加密代理的请求数量尽可能的少,以便尽可能地保持用户体验。通常地可以把需要访问的地方先用privoxy->tor走一遍,这样就知道需要访问哪些地址,哪些需要走TOR而哪些仍然可以直连了。

没有评论: