以下是我個人的經驗,希望能對你帶來幫助,保護隱私崇尚匿名!
首先說一點最常見最普遍的匿名,在互聯網衝浪的時候給自己取一個網名,可以是英文或中文,但是一定不要和自己真名相關,在互聯網上帳號密碼不要一樣和使用弱口令密碼,這具有非常大的安全隱患。
不要亂下載軟體和給軟體一些權限,也不要過多透露工作生活相關的重要信息等。。。當然做一個神秘的人這些還是遠遠不夠的,我們還需要使用一些工具和技巧來幫助我們自己匿名上網。
1.tor 瀏覽器#
tor 瀏覽器這個不多說了,非常的安全其次的替代品還有 brave,這個可以單獨開一個支持 tor 協議的窗口。
使用 tor 瀏覽器一般會有 3 層代理,如果你開啟梯子那麼會有 4 層代理,訪問 tor 域名會有三層 obfs4 協議的網橋,外加 3 層中繼伺服器,並且你開啟前置代理那麼一共是 7 層。
日常使用起來雖然安全,但是速度較慢,大家可以看我寫的Debian/Ubuntu 搭建 tor 網橋教程 自己搭建一個網橋,不過我不推薦大家一直使用一個網橋,還是要經常更換,自己搭建可以用來備用。
官方網橋獲取:https://bridges.torproject.org/bridges?transport=obfs4 輸入驗證碼可以獲取兩個網橋,然後可以到:https://metrics.torproject.org/rs.html 查看網橋的相關信息,部分網橋會標誌出寬帶速率。
我們使用 tor 訪問明網,比如我的博客:https://k7blog.com 這樣的網站,大家覺得還是不安全並且可以忍受暗網訪問的速度慢,可以看我的利用寶塔搭建一個暗網網站或者反向代理自己獲取一個暗網域名 自己去反向代理明網。
我們不可能每次上網就訪問一個網站,大家可以看我的Hideipnetwork v2 版在線 web 代理 這個程序主要的就是一個反代功能,但是不單單只是反向代理指定的域名,搭建好後綁定暗網域名再去訪問,在這個暗網域名裡面訪問的所有內容都會被伺服器反代,並且通過傳輸 tor 加密傳輸,達到 tor 的 7 層代理。
再就是如果大家只是想通過暗網訪問一些指定的網站,又搞不懂上面這個反向代理的搭建教程,我給大家提供一個新的解決辦法,根據我的搭建教程是會安裝寶塔的,而創建一個寶塔反向代理的目錄會在 **/www/server/panel/vhost/nginx/proxy/** 找到你的反向代理文件(.conf 結尾)複製路徑,根據下面的代碼修改保存為一個 sh 文件。
#!/bin/bash
# 文件路徑
conf_file="/www/server/panel/vhost/nginx/proxy/abc.com/proxy.conf"
# 顯示菜單選項
echo "請選擇一個操作:"
echo "1. 代理網站1"
echo "2. 代理網站2"
echo "3. 代理網站3"
echo "4. 代理網站4"
read -p "請輸入選項數字: " choice
# 檢查用戶輸入並更新 proxy_pass
if [ "$choice" = "1" ]; then
new_proxy_pass="http://127.0.0.1"
elif [ "$choice" = "2" ]; then
new_proxy_pass="http://127.0.0.2"
elif [ "$choice" = "3" ]; then
new_proxy_pass="http://127.0.0.3"
elif [ "$choice" = "4" ]; then
new_proxy_pass="http://127.0.0.4"
else
echo "無效的選項"
exit 1
fi
# 替換 proxy_pass 的值
sed -i "s|proxy_pass .*;|proxy_pass $new_proxy_pass;|" "$conf_file"
echo "已更新 $conf_file 中的 proxy_pass 為: $new_proxy_pass"
# 通知 Nginx 重新讀取配置
nginx -s reload
把創建好的.sh 文件上傳到 Linux 伺服器的 /root 目錄,比如 tordl.sh,然後連接伺服器執行chmod +x tordl.sh 如果想使用腳本就執行 ./tordl.sh
Proton 郵箱#
郵箱釣魚郵箱追蹤大家應該不陌生這些詞吧,因為郵件可以傳送文件媒體,並且嵌入一些 html 代碼,這就導致沒有一個好的安全郵箱,很容易被追蹤。
Proton 郵箱主打的就是安全匿名,不管是註冊還是收件,並且它還帶有暗網地址:https://account.protonmailrmez3lotccipshtkleegetolb73fuirgj7r4o4vfu7ozyd.onion
就拿一個簡單的追蹤手段來說,我在郵件嵌入一個圖像文件,只要別人打開郵件我就能通過網站訪問日誌查看到瀏覽器型號 IP 等信息,目前市面上的郵件普遍帶了一個外鏈文件反向代理再展示的功能。我測試使用 Google 會有標誌性的瀏覽器型號,或許可以用其他手段來防止 Google 代理圖像文件,我也沒有去測試。
我主要看中的是可以使用 tor 瀏覽器訪問。
VPN 和機場(梯子)#
機場指的是提供 Shadowsocks、V2ray 和 Trojan 專用翻牆節點的服務商,而 VPN 提供的一般是 PPTP、SSPT、OpenVPN、Wire Guard VPN 等專用的 VPN 協議,二者的應用場景完全不同。
機場提供的節點是專為翻牆而生的,VPN 並不是,VPN 協議都並非為翻牆而生而是重在加密,所以 VPN 在應對封鎖以及分流等方面的體驗遠遠比不上用機場節點。VPN 都只能用自家的軟體,而機場一般用的第三方客戶端,Clash、V2rayN、Quantumult X、Surge、Surfboard 等等,可以同時使用多個機場的節點,也可以指定不同的網站走不同的節點,有很好的分流規則,使用機場節點完全不影響國內網站的訪問,可以一直開啟而 VPN 用了之後就要關閉否則影響國內網站的速度。
關於機場和 VPN 哪個更安全?從協議上來分析,當然是 VPN 更加安全,但是拋開連通性談安全都是枉然,由於 VPN 協議的特性十分明顯,國內很難連接上海外 VPN 伺服器,所以再安全都沒用。機場節點除了使用的 SS/SSR/V2ray/Trojan 等專用協議,可以很好地突破封鎖之外,機場也提供優化線路,比如中轉隧道、IPLC、IEPL 線路等等,連通性更好,安全性雖然比不上 VPN 但是經過 TLS 加密,已經足夠滿足日常安全需要。由於大部分網站都已經啟用 HTTPS,VPN 的安全性其實被過分的誇大了,也就是說,ISP 即使知道我們訪問了哪一個網站,也不知道訪問網站的哪一個頁面、頁面的具體內容。
給站長的一些建議#
不管是連接伺服器還是遠程的 win 跳板機,我都推薦大家使用Next Terminal 跳板機系統 相信大家上網都會開啟代理,通過代理連接到跳板機系統,跳板機還能增加一個中轉機,通過中轉機再連接到最終的伺服器。
我們需要注意的是,跳板機的伺服器最好是和主伺服器不同服務商不同信息註冊的帳號。
在管理網站內容或者登錄控制面板的時候,也可以使用上面我說的反向代理然後暗網地址去訪問,切斷明網訪問不但可以保護自己,還能提高網站安全。
再就是資金安全,usdt 支付已經成為了主流,但是還是有的人對於這一方面有一些知識盲區,不要以為使用 usdt 就查不到資金去向了,usdt 在錢包中是去中心化的,任何人都有可能是這個錢包的主人,但是想要變現就只能是中心化,通常大家可能變現渠道是把幣打到交易所,使用外國帳號收款再打到國內帳號,或者直接交易所變現,這個時候進行了 c2c 交易就是實名認證了,就變得好追蹤了,最近幾年虛擬幣犯罪的案例很多,wj 也會進行技術迭代,幣進了交易所就等於打了明牌。
我們想要安全的出金,就必須掌握洗幣混幣技術,這方面我給大家推薦:
加密貨幣洗 u 洗幣請認準Telegram@A7_188