搭建自己的临时邮箱

3

托管安装

Forsaken Mail 没有域名限制,只需要将自己的域名解析到已经部署的任意服务器。

自行搭建环境要求

1、服务器需要开启25端口

2、域名解析

# MX记录
xx.com MX 10 mx.xx.com
# A记录 
mx.xx.com A 服务器IP
# A记录
mail.xx.com A 服务器IP

ESNI 加密装甲中的最后一个缝隙

1

随着TLS 1.3问世,网络流量迈入了新时代,DoH和DoT都是将不同形式的数据包通过TLS 1.3加密,网络中可嗅探的数据变得越来越少,我前面发过一篇透过公共Wi-Fi 热点上网究竟安不安全,DNS加密后并且全程使用HTTPS协议,网关中依然会泄露访问的域名。

这里就需要普及一个名词叫做SNI,简单说因为服务器和客户端建立加密连接之前,客户端需要请求证书并明文发送主机名给服务器,服务器发送证书后,本地客户端再加以校验,这是因为通常同一个服务器端会部署多个域名服务,TLS握手发生在建立加密连接之前,如果直接扔过来一个加密包服务器端无法知道包的内容,也无法决定返回哪一个证书,所以网关仍然可以获取客户端访问的域名列表。

题外话:由于SNI的特性,通常NGINX服务器直接通过域名访问会泄露配置文件中的第一个证书,而有心者这可以通过证书内容获取很多信息,这个“漏洞”暂时还无法解决。

IETF在最新的草案中设计了一种新的加密SNI机制 Encrypted Server Name Indication(ESNI),ESNI要求DNS服务器负责随解析记录分发一个公钥,这样在TLS握手时,客户端就可以将通过加密DNS获取的公钥一并发送给服务器来直接建立加密连接,从而堵上了信息泄露的最后一个口子。

ESNI目前还在草案中,甚至还有很多可用性修复工作正在进行中,不过各大浏览器上已经在积极适配,Cloudflare在ESNI上特别积极,他们已经在1.1.1.1和所有Cloudflare节点部署ESNI完成。

目前浏览器支持方面比较悲观,仅Firefox 62+可以开启,Chrome开发组表示ESNI需要基于安全稳定的DNS服务,将会放在DoH适配之后,Cloudflare还煞有介事的制作了一个ESNI支持检测

Firefox 开启 ESNI 方法
在地址栏输入about:config进入设置页面,修改network.trr.mode选项,设置为2优先使用DoH,设置为3则仅使用DoH。
修改network.trr.uri选项可以指定DoH服务器,默认是https://mozilla.cloudflare-dns.com/dns-query,我们也可以手动修改为https://dns.google.com/experimental或者https://1.0.0.1/dns-query

也可以修改network.trr.resolvers值后,在选项 网络设置中配置服务器。

[{ "name": "Cloudflare", "url": "https://mozilla.cloudflare-dns.com/dns-query" },{ "name": "1.0.0.1", "url": "https://1.0.0.1/dns-query" },{ "name": "Google", "url": "https://dns.google/dns-query" },{ "name": "朽木", "url": "https://dns.xiumu.org/dns-query" }]

接下来点击修改network.security.esni.enabled即可开启ESNI。

DNS、DoH、DoT、DNSCrypt 都是什么?解密DNS所有黑科技

0

国内的环境下说起DNS首先要解决的就是DNS抢答、运营商劫持,更有甚者v2ex曾有人爆料电信运营商内部出现高级内鬼劫持Cloudflare节点跳转菠菜网站,这里我整理一些常见的解决方案以及各种方案的利弊。

首先什么是DNS?

DNS是一项互联网基础服务,它通过几台互联网根服务器的数据库分发给各个子节点,将域名和IP地址进行对应,多数情况下使用TCP和UDP的53端口通讯。换句话说DNS负责告诉你访问的网络服务究竟对应的是哪家公司或机房的服务器,详细内容参见DNS记录类型列表,这里就不再赘述。那么问题来了如果它告诉你的答案是精心伪造的呢?

为什么要使用加密DNS?

由于DNS规则制定在互联网早期,也根本没有考虑到会出现DNS缓存投毒攻击的情况,所以DNS服务器都是明文通讯,这就导致数据包可以在传输中受到干扰,且支持抢答,结果就导致了很多运营商或者组织在互联网上搭建了很多恶意节点分发虚假数据,干扰部分网络的正常访问、插播广告,而网络管理员和运营商劫持DNS插播广告是或拿来做数据分析本身是一块比较大的蛋糕,作为既得利益者更会阻碍DNS加密协议的推行(腹黑揣测)。

怎么防止DNS干扰?

Linux 环境启用PHP yaf拓展

1
# 下载yaf
wget -c http://pecl.php.net/get/yaf-3.0.8.tgz
# 解压缩
cd yaf-3.0.8/ && phpize
# 编译安装
./configure --with-php-config=php-config
make && make install
# 启用拓展
echo 'extension=yaf.so
yaf.use_namespace=1' > /etc/php/7.3/mods-available/yaf.ini
ln -s /etc/php/7.3/mods-available/yaf.ini /etc/php/7.3/fpm/conf.d/20-yaf.ini
# 重启服务
service php7.3-fpm restart

透过公共Wi-Fi 热点上网究竟安不安全?

1

先说结论,HTTPS大面积普及的情况下,免费Wi-Fi的安全性虽然不高,但是绝对没有那么差!关于这个话题炒的未免太过了

虽然不能说SSL/TLS加密是绝对安全的,但是如果使用的设备本身没有携带后门,你不是FBI正在调查的国际逃犯,也没有在网监的监控名单,对普通用户来说公共Wi-Fi仅仅是用网银App是没有安全方面问题的

信息泄露很多情况是因为你不知道什么App是用HTTP明文通讯或者允许假证书HTTPS访问的,因为大流量的App开启HTTPS加密对服务器也是一个额外的负载,用HTTP是可以直接节省下真金白银的,在公共网络中尽量不要使用小众App,尤其是个人开发者的作品,即使你觉得那些信息即使泄露也无所谓,也会带来被社工、撞库的风险

如果你能确定你的设备根证书是可以信任的,加上可信应用商城下载的浏览器(最好是支持HSTS的,如chrome)、官方版本的微信、支付宝、网银App,浏览网页的时候https旁边有绿色的小锁,中间人什么也做不了

不建议在不可信网络环境中进行更新/安装App等操作,尤其是弹出来诱导你安装的App,这可能会给中间人有可乘之机

也不建议访问所有http协议,由于攻击者无法破解TLS加密,所以他们可能会劫持DNS,使本来走HTTPS的流量走自行搭建的反向代理HTTP协议,他们也会精心制作钓鱼网站来诱导你主动提供有用的信息

由于SSL/TLS本身的协议缺陷或者算法漏洞,导致的可能出现的中间人攻击,运营者会第一时间修复的,银行的信息安全专家也不是只领工资不干活的

如果连HTTPS都无法信任的话,电信运营商的服务器就不会被入侵吗,流量就一定安全吗,伪基站了解一下

极端情况黑客精心打造的利用了可以震惊世界的TLS协议本身漏洞或者设备的0day来攻击你,你躲在地下室接入在家里拉的专线也未必就安全

如果有自建VXN,以上都是废话了

Windows 环境解压 OpenWRT固件

2

OpenWRT 支持的硬件环境非常多,很多你懂的软件源码残缺不全导致没办法自行编译,而别人发布的bin固件又不是你需要的,这时候我们就需要解包bin固件来提取想要的文件。

本文为了小白能看的懂,码的比较啰嗦,有个心理准备哈

OpenWRT 是基于 Linux 的系统,bin格式固件是 Linux 文件系统,Windows 几乎没有办法操作,所以我们需要 Docker 容器或 Ubuntu on Windows 来操作。

首先默认你是全新安装 Docker for windows

开启命令行执行

docker run -it ubuntu bash

启动一个 ubuntu bash ,docker hub 官方提供的这个 ubuntu 镜像很迷你,所以“一般”常用的软件都需要自行安装。

首先根据喜好安装一个文本编辑器,这里选择 nano
apt-get install nano

因为环境需要下载的包比较多,所以第一步还是切换软件源为清华大学国内的镜像

nano /etc/apt/sources.list

接下来安装解包所需要的软件

apt-get install binwalk squashfs-tools

复制需要解包的bin文件到docker中,新开一个windows命令行窗口,使用 docker ps 命令 获取当前运行的 ubuntu 系统的id,然后执行

docker cp D:/test.bin dad510f38fd1:/root/

这里的 dad510f38fd1 是每个人不同的,不要直接复制
使用 binwalk 查看文件格式

binwalk /root/test.bin

如果你可以看到分区信息,那么 直接使用 binwalk -e *.bin 解压bin文件,我的bin是诡异的 POSIX tar archive (GNU) ,所以先解压tar

tar -xvf test.bin

cd 到 tar 解压的文件夹

ls -lht

找到体积最庞大的那个文件,我这里是 root,这次执行 binwalk root 就可以看到详细的分区信息了

binwalk -e root
# 解压成功会生成一个 .extracted 文件夹
cd *.extracted
# 开始解包固件内容
unsquashfs -dest output *.squashfs

OVER!

wordpress.com 批量删除文章

1

wordpress.com 没有提供批量删除的功能,如果需要清空站点数据会比较麻烦

打开wordpress.com控制台 输入以下代码

// 自动确认
var oldConfirm = window.confirm;
window.confirm = function (e) {
    return true;
};
// 循环删除
for (var i=0;i<50;i++){
  $("div.post-actions-ellipsis-menu > span > button").click();
  $("div.popover__inner > div > button:last-child").click();
}

该脚本只是简单模拟了js的事件,所以需要尽量下拉滚动条,使得文章加载出来,然后在执行命令,代码中为每次50篇,可根据网络环境自行修改。

Debian PHP7.0 升级 PHP7.3

0
# 卸载php7.0
apt-get remove -y --purge php7.0*
# 安装 PHP7.3 及相关拓展
sudo apt-get install php7.3-cli php7.3-curl php7.3-dev php7.3-zip php7.3-fpm php7.3-gd php7.3-xml php7.3-mysql php-mcrypt php-mbstring php7.3-opcache -y
sudo service php7.3-fpm start
# 重启 nginx
sudo service nginx restart
# wordpress 5 推荐安装
sudo apt-get install php-bcmath php-imagick

GitHub报错:error: GH007: Your push would publish a private email address.

0

在GitHub的隐私设置中勾选了Block command line pushes that expose my email后,再次提交的Git项目中如果提交暴露私人邮箱地址的commit时会报错

remote: error: GH007: Your push would publish a private email address.
remote: You can make your email public or disable this protection by visiting:
remote: http://github.com/settings/emails
To github.com:xxxx/xxxx.git
 ! [remote rejected] master -> master (push declined due to email privacy restrictions)
error: failed to push some refs to '[email protected]:xxxx/xxxx.git'

网上搜索了一下,大多提供的解决方案都是取消Keep my email address private,这显然违背了GitHub提供这个功能的初衷,并且会公开你的私人邮箱
真正的解决方案应该是修改Git中的邮箱地址为GitHub提供的匿名邮箱才对

# 修改全局邮件地址
git config --global user.email "用户名@users.noreply.github.com"
git config user.email "用户名@users.noreply.github.com"
# 重置 commit 的作者信息
git commit --amend --reset-author
# 再次提交
git push