west chamber plan
Mon, 15 Mar
墻高一尺,道高一丈
有人說:“不會'翻墻'的網民,不是好公民!”不管你同意與否,這句話的確道出了不少網友們的心聲,他們對網絡信息自由的向往和追求一直沒有停止過。
這么幾年了,對GFW的微詞甚至憎恨,遭遇過的人都在不同的社區或blog上有激烈的見解。正如物理學中講過的力的作用是相互的,有作用力必然會有反作用力。相通的道理用在網絡上也是如此,GFW妨礙人們對信息的渴求,于是導致不斷地出現了“翻墻術”。就我自己曾經和正在使用的對付GFW的軟件不下10種之多,唉,這都是被逼的嘛!
今次,“西廂計劃”的出現,在Google Groups上得到眾多的支持,實在是陽春3月的一大幸事。看到跟貼里個個表達了對“西廂計劃那幫hacker們”的崇高敬意,真是淚流滿面了。而從Google的搜索結果里也是看到某些媒體冠以“中國破網技術新突破”的字眼進行報道。
之所以起這個名字,來源于《西廂記》著作中的故事,其中有一段描寫張生與鶯鶯為自由戀愛而偷偷翻墻的情節。
已經有先行者在Ubuntu下安裝了:
1)Jejer:在ubuntu上实施西厢计划 2)小高子:"西厢计划"Ubuntu安装配置指南
近些天免費版的puff也不聽使喚了,所以準備下載這個Linux文檔后在自己本本的系統(Ubuntu 9.10)上試一試。
現在注意到,“西廂計劃”已經在Google Code上推出了windows alpha可供下載,值得體驗啊!
在GC上對她的原理簡介:
西厢计划采取了T. Ptacek等在1998年的论文Insertion, Evasion, and Denial of Service: Eluding Network Intrusion Detection中提出规避入侵检测的注入方法。注入法是指发出特制报文,使得这些报文对对方没有效果,但是让IDS错误地分析协议,从而让IDS错误地认为连接被提前终止了。由于GFW的TCP栈非常简陋,因此我们可以直接利用GFW的TCP栈的特性,对任何遵守RFC的目标主机都采取特定特殊措施,让GFW无法正确解析TCP连接,从而避免关键词监测。
而今天,有幸看到blog界的大蝦對上述原理的深入分析(YouXu:“西廂計劃”原理的小解)受益頗菲,所以,推薦大家感興趣的可以去拜讀一番。
預備知識:TCP/IP協議 服務器/客戶端 RFC Netfilter等