A8DOG

A8DOG

随便写写,记录折腾过程!
telegram

互联网保护隐私安全 如何防追踪?

以下是我个人经验,希望能对于你带来帮助,保护隐私崇尚匿名!

首先说一点最常见最普遍的匿名,在互联网冲浪的时候给自己取一个网名,可以是英文或中文,但是一定不要和自己真名相关,在互联网上账号密码不要一样和使用弱口令密码,这具有非常大的安全隐患。

互联网保护隐私

不要乱下载软件和给软件一些权限,也不要过多透露工作生活相关的重要信息等。。。当然做一个神秘的人这些还是远远不够的,我们还需要使用一些工具和技巧来帮助我们自己匿名上网。

1.tor 浏览器#

tor 浏览器这个不多说了,非常的安全其次的替代品还有 brave,这个可以单独开一个支持 tor 协议的窗口。

使用 tor 浏览器一般会有 3 层代理,如果你开启梯子那么会有 4 层代理,访问 tor 域名会有三层 obfs4 协议的网桥,外加 3 层中继服务器,并且你开启前置代理那么一共是 7 层。

日常使用起来虽然安全,但是速度较慢,大家可以看我写的Debian/Ubuntu 搭建 tor 网桥教程 自己搭建一个网桥,不过我不推荐大家一直使用一个网桥,还是要经常更换,自己搭建可以用来备用。

官方网桥获取:https://bridges.torproject.org/bridges?transport=obfs4 输入验证码可以获取两个网桥,然后可以到:https://metrics.torproject.org/rs.html 查看网桥的相关信息,部分网桥会标志出宽带速率。

我们使用 tor 访问明网,比如我的博客:https://a8dog.com 这样的网站,大家觉得还是不安全并且可以忍受暗网访问的速度慢,可以看我的利用宝塔搭建一个暗网网站或者反向代理自己获取一个暗网域名 自己去反向代理明网。

我们不可能每次上网就访问一个网站,大家可以看我的Hideipnetwork v2 版在线 web 代理 这个程序主要的就是一个反代功能,但是不单单只是反向代理指定的域名,搭建好后绑定暗网域名再去访问,在这个暗网域名里面访问的所有内容都会被服务器反代,并且通过传输 tor 加密传输,达到 tor 的 7 层代理。

再就是如果大家只是想通过暗网访问一些指定的网站,又搞不懂上面这个反向代理的搭建教程,我给大家提供一个新的解决办法,根据我的搭建教程是会安装宝塔的,而创建一个宝塔反向代理的目录会在 **/www/server/panel/vhost/nginx/proxy/** 找到你的反向代理文件(.conf 结尾)复制路径,根据下面的代码修改保存为一个 sh 文件。

#!/bin/bash

# 文件路径
conf_file="/www/server/panel/vhost/nginx/proxy/abc.com/proxy.conf"

# 显示菜单选项
echo "请选择一个操作:"
echo "1. 代理网站1"
echo "2. 代理网站2"
echo "3. 代理网站3"
echo "4. 代理网站4"
read -p "请输入选项数字: " choice

# 检查用户输入并更新 proxy_pass
if [ "$choice" = "1" ]; then
    new_proxy_pass="http://127.0.0.1"
elif [ "$choice" = "2" ]; then
    new_proxy_pass="http://127.0.0.2"
elif [ "$choice" = "3" ]; then
    new_proxy_pass="http://127.0.0.3"
elif [ "$choice" = "4" ]; then
    new_proxy_pass="http://127.0.0.4"
else
    echo "无效的选项"
    exit 1
fi

# 替换 proxy_pass 的值
sed -i "s|proxy_pass .*;|proxy_pass $new_proxy_pass;|" "$conf_file"

echo "已更新 $conf_file 中的 proxy_pass 为: $new_proxy_pass"

# 通知 Nginx 重新读取配置
nginx -s reload

把创建好的.sh 文件上传到 Linux 服务器的 /root 目录,比如 tordl.sh,然后链接服务器执行chmod +x tordl.sh 如果想使用脚本就执行 ./tordl.sh

Proton 邮箱#

邮箱钓鱼邮箱追踪大家应该不陌生这些词吧,因为邮件可以传送文件媒体,并且嵌入一些 html 代码,这就导致没有一个好的安全邮箱,很容易被追踪。

Proton 邮箱主打的就是安全匿名,不管是注册还是收件,并且它还带有暗网地址:https://account.protonmailrmez3lotccipshtkleegetolb73fuirgj7r4o4vfu7ozyd.onion

就拿一个简单的追踪手段来说,我在邮件嵌入一个图像文件,只要别人打开邮件我就能通过网站访问日志查看到浏览器型号 IP 等信息,目前市面上的邮件普遍带了一个外链文件反向代理再展示的功能。我测试使用 Google 会有标志性的浏览器型号,或许可以用其他手段来防止 Google 代理图像文件,我也没有去测试。

我主要看中的是可以使用 tor 浏览器访问。

VPN 和机场(梯子)#

机场指的是提供 Shadowsocks、V2ray 和 Trojan 专用翻墙节点的服务商,而 VPN 提供的一般是 PPTP、SSPT、OpenVPN、Wire Guard VPN 等专用的 VPN 协议,二者的应用场景完全不同。

机场提供的节点是专为翻墙而生的,VPN 并不是,VPN 协议都并非为翻墙而生而是重在加密,所以 VPN 在应对封锁以及分流等方面的体验远远比不上用机场节点。VPN 都只能用自家的软件,而机场一般用的第三方客户端,Clash、V2rayN、Quantumult X、Surge、Surfboard 等等,可以同时使用多个机场的节点,也可以指定不同的网站走不同的节点,有很好的分流规则,使用机场节点完全不影响国内网站的访问,可以一直开启而 VPN 用了之后就要关闭否则影响国内网站的速度。

关于机场和 VPN 哪个更安全?从协议上来分析,当然是 VPN 更加安全,但是抛开连通性谈安全都是枉然,由于 VPN 协议的特性十分明显,国内很难连接上海外 VPN 服务器,所以再安全都没用。机场节点除了使用的 SS/SSR/V2ray/Trojan 等专用协议,可以很好的突破封锁之外,机场也提供优化线路,比如中转隧道、IPLC、IEPL 线路等等,连通性更好,安全性虽然比不上 VPN 但是经过 TLS 加密,已经足够满足日常安全需要。由于大部分网站都已经启用 HTTPS,VPN 的安全性其实被过分的夸大了,也就是说,ISP 即使知道我们访问了哪一个网站,也不知道访问网站的哪一个页面、页面的具体内容。

给站长的一些建议#

不管是链接服务器还是远程的 win 跳板机,我都推荐大家使用Next Terminal 跳板机系统 相信大家上网都会开启代理,通过代理链接到跳板机系统,跳板机还能增加一个中转机,通过中转机再链接到最终的服务器。

我们需要注意的是,跳板机的服务器最好是和主服务器不同服务商不同信息注册的账号。

在管理网站内容或者登陆控制面板的时候,也可以使用上面我说的反向代理然后暗网地址去访问,切断明网访问不但可以保护自己,还能提高网站安全。

再就是资金安全,usdt 支付已经成为了主流,但是还是有的人对于这一方面有一些知识盲区,不要以为使用 usdt 就查不到资金去向了,usdt 在钱包中是去中心化的,任何人都有可能是这个钱包的主人,但是想要变现就只能是中心化,通常大家可能变现渠道是把币打到交易所,使用外国账号收款再打到国内账号,或者直接交易所变现,这个时候进行了 c2c 交易就是实名认证了,就变的好追踪了,最近几年虚拟币犯罪的案例很多,wj 也会进行技术迭代,币进了交易所就等于打了明牌。

我们想要安全的出金,就必须掌握洗币混币技术,这方面我给大家推荐:

加密货币洗 u 洗币请认准Telegram@A7_188

加载中...
此文章数据所有权由区块链加密技术和智能合约保障仅归创作者所有。