]twister是一个开源的高度匿名没有任何审查P2P微博网络

[P2P微博

作者:lovefchan 时间:2014-07-22 10:47 19 收藏
欢迎进入twister的世界!
twister是一个开源的P2P微博网络,项目主页:

http://www.twister.net.co&z
发起人是巴西人Miguel Freitas 
这是通过MinGW方式移植的windows native版本twister(64位),当前版本号是0.9.22,

稳定性与linux版本相当,解决了之前cygwin移植带来的一系列bug
=============================================================================================

背景介绍:

=============================================================================================
Twister网络 由三部分组成:
第一部分就是基于块链的分布式用户注册和验证(使用了比特币的技术);
第二部分是使用分布式哈希表提供用户资源和位置跟踪的键值存储服务;
第三部分是基于 Bittorrent协议,用于近乎即时的在用户之间传递信息。
twister目前在界面以及使用习惯上接近twitter、新浪微博,但与传统的中心化社交网站相比,它有以下显著不同:
1、不依赖于任何中心服务器:只要拥有twisterd.exe就能加入twister网络,
    传统社交服务的中心服务器如果出现故障,会导致无法访问,
    而twister网络中只要还有一个节点还存活并被你连接成功,你就能继续使用twister服务
2、不能修改密码,密码一旦丢失或被恶意公开,你的账号就只能弃用。
3、不能删除发言,已经发表的一切,都永久保存在twister网络中。
4、没有管理员,没有任何审查与过滤。?
5、高度匿名:由于P2P网络的特性,使用twister发布信息难以被追踪,但不等于绝对无法追查!
6、twister可以像比特币一样进行“挖矿”,但挖出来的不是比特币,而是向整个twister网络中所有人发布消息

  

  的机会!当你挖出一个新的区块,就可以让所有人都看到你预留的一条广告信息。在twister中,

  

  你可以选择是否显示广告信息,所以,不存在被广告轰炸的可能。
============================================================================================

你的账号信息(如何登陆与保存密码):

=============================================================================================
当你注册成功后,你得到的身份信息包括一个ID(用户名)和一串被称为 “Secret key” 的密钥串
(相当于密码)。ID和key是一一对应的。在登录进twister网络时,
需要填写你的ID(目前就是你的用户名)和你的 secret key,假如二者不对应,
你将无法登入你twister账号请注意:twister网络不具备“密码找回”功能。
如果你丢失了你的secret key,你将永久丢失这个用户名!同样的,假如你的key外泄,
那么别人将可以使用你的ID而你对此将无能为力————因为twister网络目前不具备更改secret key的功能。
所以,请务必妥善保管好自己的 secret key

windos8及以上版本用户:
请找到D:\Twister64\twisterd.exe 将twisterd.exe程序设置为“以管理员身份运行”,否则会无法启动。
=================================================================================================
启动twister:
1、双击桌面快捷方式:twister
2、twister启动后,等待10秒钟以上(太快访问网页会导致崩溃),再打开你的浏览器,输入以下地址并按回车:
    http://127.0.0.1:28332&z

    在弹出窗口中输入
    用户名:user

    密码:pwd
目前支持的浏览器:IE10及以上版本,谷歌浏览器chrome,Firefox, safari

退出twister:
请勿直接关闭twister窗口,可能会导致异常错误!
请在twister网页左上角点击“网络”按钮,在网络页面找到:
“断开守护进程数: 退出”
点击“退出”按钮,即可安全退出twister。
警告:腾讯管家这个奇葩会把twister安装程序当做病毒!请在安装时关闭它!
安卓下载地址
http://twister.net.co/wp-content/uploads/twisterActivity-release.apk&z

官方电脑win 32位版 下载地址 http://twister.net.co/wp-content/uploads/twister-0.9.19-win32-bundle.zip&z

以下网盘是一个网友制作的exe版,比官网的稳定点

64位twister程序(win7&win8):

下载点1:

http://pan.baidu.com/s/1pJNTCvD&z
(请手动复制以上链接,输入浏览器地址栏再打开)

32位twister程序(win7&win8):

下载点1:

http://pan.baidu.com/s/1i3BU91r&z
(请手动复制以上链接,输入浏览器地址栏再打开)
32位twister程序(winXP):

下载点1:

http://pan.baidu.com/s/1F6DSa&z
(请手动复制以上链接,输入浏览器地址栏再打开)

Advertisements

HTTP与HTTPS以及墙内的走狗网站们

在三大社交网站(facebook,twitter,google plus)上混过的同道们都应该注意到了一点:这三个网站的域名前面都是https而不是最常见的http。

先介绍http:超文本传输协议(英文:HyperText Transfer Protocol,缩写:HTTP)是互联网上应用最为广泛的一种网络协议。设计HTTP最初的目的是为了提供一种发布和接收HTML页面的方法。通过HTTP或者HTTPS协议请求的资源由统一资源标识符(Uniform Resource Identifiers,URI)来标识。HTTP是一个客户端终端(用户)和服务器端(网站)请求和应答的标准(TCP)。通过使用Web浏览器、网络爬虫或者其它的工具,客户端发起一个HTTP请求到服务器上指定端口(默认端口为80)。我们称这个客户端为用户代理程序(user agent)。应答的服务器上存储着一些资源,比如HTML文件和图像。我们称这个应答服务器为源服务器(origin server)。在用户代理和源服务器中间可能存在多个“中间层”,比如代理、网关或者隧道(tunnel)。
尽管TCP/IP协议是互联网上最流行的应用,HTTP协议中,并没有规定必须使用它或它支持的层。事实上,HTTP可以在任何互联网协议上,或其他网络上实现。HTTP假定其下层协议提供可靠的传输。因此,任何能够提供这种保证的协议都可以被其使用。因此也就是其在TCP/IP协议族使用TCP作为其传输层。

通常,由HTTP客户端发起一个请求,创建一个到服务器指定端口(默认是80端口)的TCP连接。HTTP服务器则在那个端口监听客户端的请求。一旦收到请求,服务器会向客户端返回一个状态,比如”HTTP/1.1 200 OK”,以及返回的内容,如请求的文件、错误消息、或者其它信息。

HTTP协议的具体定义复杂专业,在此不进行具体介绍,你只需要搞清楚一点:在只使用HTTP协议的情况下,本地浏览器与目标网站之间的数据流是明文的!也就是说,你的ISP知道你都干了些什么,而且任何人(黑客,GFW,盖世太保)都可以对你的数据流进行截取监听,你没有任何隐私可言。

这对于需要登录的网站简直是噩梦,账号密码以及在网站上的发言都很容易被盗取,而且要制作一个能骗过多数人的钓鱼网站也很容易,因为本地浏览器并不会去验证目标服务器的真实身份,很容易遭受中间人攻击(攻击者伪装成目标服务器接收数据流,解密监听后在转给真正的目标服务器)。

为了增加安全性,HTTPS横空出世:网景(曾经很强大的收费浏览器公司,后来被微软用免费的IE搞死)在1994年创建了HTTPS,并应用在网景导航者浏览器中。最初,HTTPS是与SSL一起使用的;在SSL逐渐演变到TLS时,最新的HTTPS也由在2000年五月公布的RFC 2818正式确定下来。(20年后竟然大多数网站还不支持HTTPS,这普及速度真是够慢的!)

HTTP协议和安全协议同属于应用层(OSI模型的最高层),具体来讲,安全协议工作在HTTP之下,运输层之上:安全协议向运行HTTP的进程提供一个类似于TCP的套接字,供进程向其中注入报文,安全协议将报文加密并注入运输层套接字;或是从运输层获取加密报文,解密后交给对应的进程。严格地讲,HTTPS并不是一个单独的协议,而是对工作在一加密连接(TLS或SSL)上的常规HTTP协议的称呼。

HTTPS报文中的任何东西都被加密,包括所有报头和荷载。除了可能的选择密文攻击之外,一个攻击者所能知道的只有在两者之间有一连接这一事实。

好吧,又多了一堆术语:SSL,TLS,不过也可以看出来HTTPS是HTTP与SSL/TLS的组合协议。

SSL:安全套接层(Secure Sockets Layer,SSL)是一种安全协议,目的是为互联网通信,提供安全及数据完整性保障。SSL包含记录层(Record Layer)和传输层,记录层协议确定了传输层数据的封装格式。传输层安全协议使用X.509认证,之后利用非对称加密演算来对通讯方做身份认证,之后交换对称金钥作为会谈金钥(session key)。这个会谈金钥是用来将通讯两方交换的资料做加密,保证两个应用间通信的保密性和可靠性,使客户与服务器应用之间的通信不被攻击者窃听。

SSL在服务器和客户机两端可同时被支持,目前已成为互联网上保密通讯的工业标准。现行的Web浏览器亦普遍将HTTP和SSL相结合,从而实现安全通信。SSL协议的优势在于它是与应用层协议独立无关的。高层的应用层协议(例如:HTTP、FTP、Telnet等等)能透明的建立于SSL协议之上。SSL协议在应用层协议通信之前就已经完成加密算法、通信密钥的协商以及服务器认证工作。在此之后应用层协议所传送的数据都会被加密,从而保证通信的私密性。

以下简要介绍SSL协议的工作方式。客户端要收发几个握手信号:

发送一个“ClientHello”消息,内容包括:支持的协议版本,比如TLS1.0版,一个客户端生成的随机数(稍后用户生成“会话密钥”),支持的加密算法(如RSA公钥加密)和支持的压缩算法。

然后收到一个“ServerHello”消息,内容包括:确认使用的加密通信协议版本,比如TLS 1.0版本。如果浏览器与服务器支持的版本不一致,服务器关闭加密通信,一个服务器生成的随机数,稍后用于生成”对话密钥”,确认使用的加密方法,比如RSA公钥加密,服务器证书。

当双方知道了连接参数,客户端与服务器交换证书(依靠被选择的公钥系统)。这些证书通常基于X.509,不过已有草案支持以OpenPGP为基础的证书。

服务器请求客户端公钥。客户端有证书即双向身份认证,没证书时随机生成公钥。

客户端与服务器通过公钥保密协商共同的主私钥(双方随机协商),这通过精心谨慎设计的伪随机数功能实现。结果可能使用Diffie-Hellman交换,或简化的公钥加密,双方各自用私钥解密。所有其他关键数据的加密均使用这个“主密钥”。

数据传输中记录层(Record layer)用于封装更高层的HTTP等协议。记录层数据可以被随意压缩、加密,与消息验证码压缩在一起。每个记录层包都有一个Content-Type段用以记录更上层用的协议。

TLS:IETF(www.ietf.org)将SSL作了标准化,即RFC 2246,并将其称为TLS(Transport Layer Security),其最新版本是RFC 5246,版本1.2。从技术上讲,TLS1.0与SSL3.0的差异非常微小。

TLS利用密钥算法在互联网上提供端点身份认证与通讯保密,其基础是公钥基础设施(public key infrastructure,PKI)。不过在实现的典型例子中,只有网络服务者被可靠身份验证,而其客户端则不一定。这是因为公钥基础设施普遍商业运营,电子签名证书通常需要付费购买。协议的设计在某种程度上能够使主从架构应用程序通讯本身预防窃听、干扰(Tampering)和消息伪造。

TLS包含三个基本阶段:

对等协商支援的密钥算法

基于非对称密钥的信息传输加密和身份认证、基于PKI证书的身份认证

基于对称密钥的数据传输保密

在第一阶段,客户端与服务器协商所用密码算法。 当前广泛实现的算法选择如下:

公钥私钥非对称密钥保密系统:RSA、Diffie-Hellman、DSA;

对称密钥保密系统:RC2、RC4、IDEA、DES、Triple DES、AES以及Camellia;

单向散列函数:MD5、SHA1以及SHA256。(以上均是加密算法,有兴趣请自行google)

TLS/SSL有多样的安全保护措施:

所有的记录层数据均被编号,用于消息验证码校验。

相对而言TLS安全性更高一些,不过两者差别不大。

现在我们看到了,当使用HTTPS,传输过程中数据流始终是被强加密的(举例:facebook:与www.facebook.com采用128位加密技术。该连接采用TLS 1.2。该连接使用AES_128_GCM(迄今为止依然很可靠,极难被破解的加密算法)进行加密和身份验证,并使用ECDHE_ECDSA(迄今为止也很可靠)作为密钥交换机制。twitter:与twitter.com采用128位加密技术。该连接采用TLS 1.2。该连接使用AES_128_GCM进行加密和身份验证,并使用ECDHE_RSA(很可靠)作为密钥交换机制。google plus(所有google服务都一样): 与plus.google.com采用256位加密技术。该连接采用TLS 1.2。该连接使用CHACHA20_POLY1305(也是让人放心的加密算法)进行加密和身份验证,并使用ECDHE_ECDSA(迄今为止也很可靠)作为密钥交换机制。),只有本地浏览器与目标服务器知道内容,谁也没法进行数据的窃取监听。

而且HTTPS还有一个防止中间人攻击和钓鱼的机制,就是数字证书:

服务器设置

要使一网络服务器准备好接受HTTPS连接,管理员必须创建一数字证书,并交由证书颁发机构签名以使浏览器接受。证书颁发机构会验证数字证书持有人和其声明的为同一人。浏览器通常都预装了证书颁发机构的证书,所以他们可以验证该签名。

获得证书

由证书颁发机构签发的证书有免费的,也有每年收费13美元到1500美元不等的。

一个组织也可能有自己的证书颁发机构,尤其是当设置浏览器来访问他们自己的网站时(如,运行在公司或学校局域网内的网站)。他们可以容易地将自己的证书加入浏览器中。

此外,还存在一个人到人的证书颁发机构,CAcert。

作为访问控制

HTTPS也可被用作客户端认证手段来将一些信息限制给合法的用户。要做到这样,管理员通常会给每个用户创建证书(通常包含了用户的名字和电子邮件地址)。这个证书会被放置在浏览器中,并在每次连接到服务器时由服务器检查。

当私钥失密时

证书可在其过期前被吊销,通常情况是该证书的私钥已经失密。较新的浏览器如Google Chrome、Firefox、Opera和运行在Windows Vista上的Internet Explorer都实现了在线证书状态协议(OCSP)以排除这种情形:浏览器将网站提供的证书的序列号通过OCSP发送给证书颁发机构,后者会告诉浏览器证书是否还是有效的。

这样,当假冒的目标服务器试图与本地浏览器取得联系时,浏览器发现假冒的目标服务器没有真实有效的证书,就会拒绝连接并爆出警告。简单来说就是小混混(黑客,GFW,有关部门)拿着伪造的学生证(伪造的数字证书)想进学校,但被门卫(浏览器的证书验证系统)发现了,就没能进去。

对HTTPS的最简单描述:我在家(本地浏览器)把信(信息流)放在上了锁的盒子里(SSL/TLS强加密),再交由邮递员(ISP,路由器等)送到朋友(目标服务器)手中,接收时朋友要出事身份证(数字证书),身份正确才能让朋友接收并打开盒子(解密),路上没有人能够得知信的内容。

最后再来谈谈天朝的网站。那个抄袭facebook的(人人网,就是你!),那个抄袭twitter的(不管你是哪的微博,别再到处看了!),以及百度贴吧(抄袭谁的?),各大BBS(你们怎么与google网上论坛这么像),qq空间,淘宝等电子商务网站,还有信箱们,你们怎么全都不支持HTTPS?好不容易支持一下(没有默认支持HTTPS的墙内网站),还用天朝自产流氓证书CNNIC ROOT,这让我们怎么相信你?

HTTPS严重不利于共匪对广大屁民们进行监控,所以墙内网站几乎没有支持HTTPS的,所以说,墙内的社交平台都是些没骨头的货,去那发言就等于欢迎被盖世太保们监控顺便查水表。

有人曾经因为害怕而不敢翻墙,现在看到了吧?微博和twitter,哪里更危险?

最新版TORBrowser,Poodle 攻击与前置代理推荐之shadowsocks

天朝大概是唯一一个做到完全封锁TOR网络的国家(主要是通过主动探测技术,技术上真心没有多高明,这是靠纳税人的血汗钱砸出来的“成果”),所以很长一段时间内(大概从2010年开始)在天朝要想使用TOR只有两个方法:加前置代理(所有的VPN(无需配置,连上即可,推荐VPNGATE),自由门(端口设置http/https127.0.0.1,8580),无界(http/https127.0.0.1,9666),赛风(http/https127.0.0.1:8080 SOCKS127.0.0.1:1080),shadowsocks(socks5127.0.0.1:1080),lantern不清楚(Lantern将自己建立在脆弱的gtalk服务上而且迄今为止安全性没保障,不建议安全性高的用户使用),goagent和wallproxy等基于GAE开发的翻墙工具无法作为TOR的前置代理)和通过网桥中继连上TOR(最新版网桥是obfs3,可以到https://bridges.torproject.org/options获取)

不过随着最新版的TORbrowser横空出世,一切都改变了:Update (Oct 16 20:35 UTC): The meek transport still needs performance tuning before it matches other more conventional transports. Ticket numbers are now listed in the post.(流量混淆插件meek在表现的像其他方便插件一样好之前还需要时间测试考验(流量混淆是指把TOR流量伪装为其他“正常”流量,从而使GFW无法识别从而阻断))

The first release of the 4.0 series is available from the Tor Browser Project page and also from our distribution directory.

This release features important security updates to Firefox. (这次我们着重提升了firefox的安全性)Additionally, due to the POODLE attack, we have also disabled SSLv3 in this release.(注意这里,SSLv3爆出了一个严重的安全漏洞,所以TORbrowser停止了对SSLv3的支持)

The primary user-facing change since the 3.6 series is the transition to Firefox 31-ESR.

More importantly for censored users who were using 3.6, the 4.0 series also features the addition of three versions of the meek pluggable transport. (对于那些被审查的用户而言,更重要的是4.0版本添加了三种流量混淆插件meek)In fact, we believe that both meek-amazon and meek-azure will work in China today, without the need to obtain bridge addresses.(我们相信流量混淆插件 meek-amazon和meek-azure插件会在今天的天朝正常运行帮TOR连网,不需要网桥的帮助) Note though that we still need to improve meek’s performance to match other transports, though. so adjust your expectations accordingly. See tickets #12428, #12778, and #12857 for details.(我们需要提升流量混淆插件MEEK的表现,所以欢迎你前去反馈https://blog.torproject.org/blog/tor-browser-40-released )

This release also features an in-browser updater, and a completely reorganized bundle directory structure to make this updater possible. This means that simply extracting a 4.0 Tor Browser over a 3.6.6 Tor Browser will not work.(4.0相对于之前的版本在根本上发生了改变,所以不要想着在之前版本的基础上把TORbrowser改装成4.0) Please also be aware that the security of the updater depends on the specific CA that issued the http://www.torproject.org HTTPS certificate (Digicert), and so it still must be activated manually through the Help (“?”) “about browser” menu option. Very soon, we will support both strong HTTPS site-specific certificate pinning (ticket #11955) and update package signatures (ticket #13379). Until then, we do not recommend using this updater if you need stronger security and normally verify GPG signatures.(这一段是关于证书安全性的,TORbrowser不久就会支持更安全的证书验证机制)

There are also a couple behavioral changes relating to NoScript since 3.6. In particular, by default it now enforces script enable/disable for all sub-elements of a page, so you only need to enable scripts once for a page to work, rather than enabling many sub-scripts. This will hopefully make it possible for more people to use the “High Security” setting in our upcoming Security Slider, which will have Javascript disabled globally via NoScript by default. (javascript脚本会带来安全问题(一些网页木马会伪装成javascript)与隐私问题(加载有些脚本时会与不可靠的网站,比如墙内的烂泥网站连接,这会泄露你的IP与浏览内容),所以除非必要否则全局禁止JS加载,推荐插件noscript(for firefox)与scriptsafe(for chrome))While we do not recommend per-element whitelisting due to fingerprinting, users who insist on keeping this functionality may wish to check out RequestPolicy.

TOR如何配置请看这里https://plus.google.com/109790703964908675921/posts/LyWo2agoau3

还有使用技巧: https://plus.google.com/109790703964908675921/posts/ftE8KeaBJuc

下载链接https://www.torproject.org/dist/torbrowser/4.0/torbrowser-install-4.0_zh-CN.exe(官网链接,保证没问题)

前面提到了SSLv3 – Poodle 攻击:该漏洞贯穿于所有的SSLv3版本中,利用该漏洞,黑客可以通过中间人攻击等类似的方式(只要劫持到的数据加密两端均使用SSL3.0),便可以成功获取到传输数据(例如cookies)。截止到发文前,还没有任何补丁放出来。关闭客户端SSLv3支持:

谷歌(这个漏洞就是google发现的)已表示chorme浏览器已经通过技术 手段屏蔽浏览器自动降级至SSL3.0链接。手动关闭掉 SSL 3.0 支持的方法。

Windows 用户:

1)完全关闭 Chrome 浏览器

2)复制一个平时打开 Chrome 浏览器的快捷方式

3)在新的快捷方式上右键点击,进入属性

4)在「目标」后面的空格中字段的末尾输入以下命令 –ssl-version-min=tls1

Mac OS X 用户:

1)完全关闭 Chrome 浏览器

2)找到本机自带的终端(Terminal)

3)输入以下命令:/Applications/Google\ Chrome.app/Contents/MacOS/Google\ Chrome –ssl-version-min=tls1

Linux 用户:

1)完全关闭 Chrome 浏览器

2)在终端中输入以下命令:google-chrome—ssl-version-min=tls1

Firefox 浏览器用户可以进入 关于:设置,方法是在地址栏输入 about:config,然后将 security.tls.version.min 调至 1。

IE设置方法:

1) 点击浏览器右上角的“工具”选项,选择“Internet选项”

2) 选择“高级”

3) 找到“使用SSL3.0”的设置,将方框里的“勾”去掉

4) 点击“确定”保存

(不要跟我说你在用国产浏览器翻墙,那是在找死!)

最后重点介绍一下新兴轻量级翻墙工具:shadowsocks,这是一个很简单(从代码复杂度而言)的socks协议加密代理,支持多平台多系统,我重点介绍windows系统中配置最简单的shadowsocks-gui(只有英文版):下载链接http://sourceforge.net/projects/shadowsocksgui/files/dist/(找到shadowsocks-gui-0.6.2-win-ia32.tar.xz),下载后直接解压即可使用(其实还要自己寻找VPS(虚拟专用服务器),推荐http://shadowsocks.info/ 和http://www.fanyue.info/2014/04/shadowsocks_9.html还有https://xcafe.in/signin.php上的免费VPS,也可以自行寻找VPS),打开后填写对应栏:server IP(VPS服务器IP,通常是IPv4地址或域名),server port(VPS服务器端口),password(VPS密码),socks5 proxy port(socks5代理端口,默认为1080,一般不用改),encryption method(加密算法,看VPS而定),time out second(过多长时间算连接超时,一般为600,不用去改)

Chrome 推荐使用 SwitchySharp 切换代理设置。把浏览器代理设为下列参数即可:

协议: socks5

地址: 127.0.0.1

端口: 你填的 local_port(一般为1080)

firefox请先安装autoproxy,接下来操作同chrome

IE不支持SOCKS5,请更换浏览器:)

shadowsocks原理:首先介绍一下socks5协议: SOCKS协议位于传输层(TCP/UDP等)与应用层之间,其工作流程为

client向proxy发出请求信息,用以协商传输方式

proxy作出应答

client接到应答后向proxy发送目的主机(destination server)的ip和port

proxy评估该目的主机地址,返回自身IP和port,此时C/P连接建立。

proxy与dst server连接

proxy将client发出的信息传到server,将server返回的信息转发到client。代理完成

client连接proxy的第一个报文信息,进行认证机制协商

version nmethod methods

1 Bytes 1 Bytes 1 to 255 Bytes

一般是 hex: 05 01 00 即:版本5,1种认证方式,NO AUTHENTICATION REQUIRED(无需认证 0x00)

proxy从METHODS字段中选中一个字节(一种认证机制),并向Client发送响应报文:

version methods

1 1

一般是 hex: 05 00 即:版本5,无需认证

认证机制相关的子协商完成后,Client提交转发请求:

VER CMD RSV ATYP DST.ADDR DST.PORT

1 1 0x00 1 variable 2

前3个一般是 hex: 05 01 00 地址类型可以是 * 0x01 IPv4地址 * 0x03 FQDN(全称域名) * 0x04 IPv6地址

对应不同的地址类型,地址信息格式也不同: * IPv4地址,这里是big-endian序的4字节数据 * FQDN,比如”www.nsfocus.net”,这里将是:0F 77 77 77 2E 6E 73 66 6F 63 75 73 2E 6E 65 74。注意,第一字节是长度域 * IPv6地址,这里是16字节数据。proxy评估来自Client的转发请求并发送响应报文

VER REP RSV ATYP BND.ADDR BND.PORT

1 1(response) 0x00 1 variable 2

Proxy可以靠DST.ADDR、DST.PORT、SOCKSCLIENT.ADDR、SOCKSCLIENT.PORT进行评估,以决定建立到转发目的地的TCP连接还是拒绝转发。若允许则响应包的REP为0,非0则表示失败(拒绝转发或未能成功建立到转发目的地的TCP连接)。

有一点需要注意的是如果通过shadowsocks进行网络通信,shadowsocks与一般的代理服务器不同在目标服务器经VPS转运回本地PC的数据并不是直接到达浏览器,而是先到达本地的Local.py再转发给浏览器(这一段路数据是未加密的,但只要你的PC上没感染病毒木马或装有国产间谍软件就没问题,再强调一遍,远离所有国产软件!软件替代https://plus.google.com/109790703964908675921/posts/iDLxxCBkBGv)

国外.edu邮箱,免费.edu教育邮箱申请

今天在这里再次介绍一个国外的免费edu邮箱申请注册地址。我刚申请完,有需要的可以跟上申请。纯粹的user@domain.edu形 式的邮箱哦。.edu的邮箱好处不要多说了,很多网上的资源,比如说微软的等一些资源只提供给学生使用,而要学生,唯一的证明依据就是.edu的邮箱。当 然,用处不止这一个,要自己体会哦。.edu邮箱实在是网上的一大利器,指向哪里,哪里就杀倒一片。PS:国内的.edu.cn邮箱没有这个好处。哈 哈……现在跟我来吧:

1. 注册地址 : https://eims.maricopa.edu/MAW/MAW.html

2. 选则 “I am a new student and have never attended any Maricopa Community College or Skill Centers.”

3. 去 http://zh-cn.fakenamegenerator.com/advanced.php生成一个美国人的信息。

4. 完成注册,这里会提示你的用户名等,请记录取来,注意,需要20分钟左右才能登陆。

5. 登陆地址: http://mail.google.com/a/maricopa.edu

最后,大家抓紧时间申请一个吧。生怕过了这个村就没有这个.edu这么好的店了。

在这里发几个国内免费的教育网邮箱申请地址

湖北中医学院:http://mail.hbtcm.edu.cn/php/report/osignup.php

黄石理工:http://mail.hsit.edu.cn/php/report/osignup.php

新乡学院:http://mail.xxu.edu.cn/php/report/osignup.php

海南软件职业技术学院:http://mail.hnspi.edu.cn/php/report/osignup.php