Skip to content

发明与创造

leaf edited this page Mar 9, 2022 · 2 revisions

网络拓扑很清楚,这就涉及网络测量的课题;也要对GFW的结构了解得很透彻,弱点在哪里不同的ISP对GFW的多种指标实施实时观测。比如不同协议下的阻断响应延迟,TCP的SYN超时和ACK超时时间,各个DNS服务器污染的情况,窗口值的增速等等。 监测网所用监测工具,我们最初给它命名为Collaborative Network Measurement Toolkit for GFW,简写为CNMTG;当然了,这是一个自命名完成之后就停止开发的雾件。

每个国家的都有一样的爱好,就是名义无限扩张权力。米帝用来做网络深度检测的CNCI,预算300亿刀,是GFW、的多少倍? 没有那个局的全球阴魂你感觉到了吗?唯一的区别在于, 做事情太笨拙没下限让普通人也能看出破绽,需要megacorp更快速地成长,所以Google你需要do evil的时候一定不要犹豫。

GFW在背后技术力量的推动下变动不居,不断地被更新、不断地发生变化,对GFW永远正确的认知或者一劳永逸的翻墙方法并不存在,只有与之对抗的方法和学习动力能留存下来。……

从最开始的普通HTTP代理、SOCKS代理,到以自由门为代表的一批加密代理软件,到种类繁多的网页代理,到VPN、SSH代理,到p2p网络,以及混合方法。然而这些方法都未曾彻底免于GFW的封锁,这是因为GFW很善于进攻,为止只会不断地四处寻找新的逃避办法。(最典型的例子就是设置hosts静态解析)必定无法避免被当局发现并被GFW封锁。下一代的翻墙方法应该是去中心化的(p2p)、小众的、多样化的、混合型的、动态更新的。

首先是Thomas Ptacek等在98年发表的Insertion, Evasion, and Denial of Service: Eluding Network Intrusion Detection。这篇是在入侵检测领域具有里程碑意义的论文,是论述入侵检测原理性漏洞的集大成者。其简明介绍早在07年就出现在英文维基,非专业人士可以一睹为快;专业人士建议仔细阅读原文,以后关于探索GFW漏洞的技术都基于此篇论文所描述的原理。