代理端口为1080 9159金沙官网socks5,通过Privoxy的过
很简单的正则,表示在body标签后插入一段js, 这个js里面就控制了想要插入的广告内容.
设置privoxy开机启动
编辑启动项文件
sudo vim /etc/rc.local
在exit0之前添加如下语句
sudo /etc/init.d/privoxy start
最后一步 把80端口的数据都转发到8118去,即privoxy监听的端口
"fast_open": true,
Privoxy是一款带过滤功能的代理服务器,针对HTTP、HTTPS协议,经常跟Tor组合使用。通过Privoxy的超级过滤功能,用户从而可以保护隐私、对网页内容进行过滤、管理cookies,以及拦阻各种广告等。Privoxy可以用作单机,也可以应用到多用户的网络。
ubuntu 14.04安装Shadowsocks-Qt5
sudo add-apt-repository ppa:hzwhuang/ss-qt5
sudo apt-get update
sudo apt-get install shadowsocks-qt5
看了几篇privoxy的文章,感觉讲的都不详细,在此整理一遍。
安装Privoxy很简单。
下面是编辑后,Chromez在访问sina,163是的广告过滤效果。
设置配置文件
找到
4.1. listen-address这一节,确认监听的端口号。
listen-address localhost:8118
找到5.2. forward-socks4, forward-socks4a, forward-socks5 and forward-socks5t
forward-socks5 / 127.0.0.1:1080 .
我修改过后的配置文件
Privoxy是一款带过滤功能的代理服务器,针对HTTP、HTTPS协议。通过Privoxy的过滤功能,用户可以保护隐私、对网页内容进行过滤、管理cookies,以及拦阻各种广告等。Privoxy可以用作单机,也可以应用到多用户的网络。
浏览器能穿墙就已经能满足绝大多数需求了,但是有的时候终端也必须穿墙,就比如Composer。关于终端穿墙,本人尝试了很多种方案,比如Privoxy、Proxychains和Polipo,最后觉得还是Privoxy最好。
如果你觉得privoxy自身的过滤配置满足不了需求,可以文本编辑器编辑下privoxy目录下的user.action文件,查找到{
+block-as-image }
添加如下网址:
proimg.163.com
pro.163.com
fm163.163.com
popme.163.com
doc.go.sohu.com
goto.sohu.com
61.135.132.134
images.sohu.com/cs/button/*
amch.questionmarket.com/adsc/*
alpha.brand.sogou.com
d1.sina.com.cn
sina.allyes.com
*.adsina.allyes.com
pfpip.sina.com
pfp.sina.com.cn
安装Privoxy
sudo apt-get install privoxy
----来自百度百科
正在连接 127.0.0.1:8118... 已连接。
安装好Privoxy后,我们只需修改下Chrome代理设置,即可现实广告过滤了。
重启Privoxy
sudo /etc/init.d/privoxy restart
刷完系统后 安装 privoxy
2016-01-06 23:59:31 (842 MB/s) - “index.html” 已保存 [154759]
这里我们需要用到Privoxy这款软件!由于Privoxy是通过本地代理来实现广告过滤的,所以用chrome也通过Privoxy实现广告过滤。
运行Shadowsocks-Qt5
Shadowsocks-Qt5config
配置好账号和代理端口,代理端口为1080 socks5
然后编辑 config 文件
sudo sslocal -c /etc/shadowsocks.json
配置环境变量
sudo vim /etc/profile
在文件末尾添加以下代码
export http_proxy="127.0.0.1:8118"
export https_proxy="127.0.0.1:8118"
使环境变量生效
source /etc/profile
所以,,这告诉我们一个道理,不要随便连接陌生wifi...要连接也要尽量访问https网站..
有关Privoxy的配置就结束了,重启一下Privoxy。
由于Chrome暂无广告过滤插件,我们只能通过其他方法是实现Google Chrome的广告过滤。
最后的效果就是第一张图...所以的http网站都被插入了一段js 用来执行代码,甚至用来挖矿...
SwitchyOmega插件把HTTP和HTTPS流量转换成了SOCKS协议的流量,才实现了Shadowsocks的代理。而终端是没有这样的协议转换的,所以没法直接使用Shadowsock进行代理。这时候就需要一个协议转换器,这里我用了Privoxy。
先上图..
这几天想配置PHP
Privoxy是款免费软件,我们可以自由下载使用,点这下载Privoxy。
环境:免费的K3刷官改版.
Privoxy是一款带过滤功能的代理服务器,针对HTTP、HTTPS协议。通过Privoxy的过滤功能,用户可以保护隐私、对网页内容进行过滤、管理cookies,以及拦阻各种广告等。Privoxy可以用作单机,也可以应用到多用户的网络。
filter文件
正在连接 127.0.0.1:8118... 已连接。
action 文件
"server": "your server ip",
vi /tmp/media/nand/opt/etc/privoxy/config
}
opkg install privoxy
9159金沙官网,找到4.1. listen-address这一节,确认监听的端口号。
privoxy功能不只是修改网页内容,还可以记录访问记录..
安装后需要对Shadowsocks进行配置,在/etc目录下新建shadowsocks.json文件,添加以下内容。
[ <=> ] 154,786 78.5KB/s 用时 1.9s
甚至可以记录下网页提交的表单,这就意味着, 用户名和密码 也在其中..
"server_port": 15216,
命令:
"local_port": 1080,
这里只分析一下原理,就不放示例代码了... 相信各位大神,都会的....
修改HTTP请求头的字段,如referrer和user agent,从而隐藏用户上一个查看的网页和用户正在使用的浏览器。
加入以下内容 代表拦截所有网址
Privoxy基于Internet Junkbuster,按照GNU General Public License进行发布。可以在Linux、Windows、Mac OS X、AmigaOS、BeOS,以及各种Unix上运行。
接着配置一下终端的环境,需要如下两句。
vi /tmp/media/nand/opt/etc/privoxy/user.action
export https_proxy="127.0.0.1:8118"
注:本文下面的内容仅讨论思路,作为技术交流之用,请勿用作非法途径.
~$ sudo apt-get install python-gevent python-pip
+filter{ad}}
.*
"method": "aes-256-cfb",
修改listen-address 为如下形式
安装好后进行配置,Privoxy的配置文件在/etc/privoxy/config,这个配置文件中注释很多。
iptables -t nat -A PREROUTING -s 0.0.0.0/0.0.0.0 -p tcp --dport 80 -j REDIRECT --to-ports 8118
~$ sudo /etc/init.d/privoxy restart
至于privoxy还能干嘛,大家自己发挥吧...
通过客户端以指定的密码、加密方式和端口连接服务器,成功连接到服务器后,客户端在用户的电脑上构建一个本地socks5代理。使用时将流量分到本地SOCKS5代理,客户端将自动加密并转发流量到服务器,服务器以同样的加密方式将流量回传给客户端,以此实现代理上网。
listen-address 192.168.2.1:8118
accept-intercepted-requests 1
为什么终端需要单独穿墙呢?难道Shadowsock不能“全局”代理么?这个问题当时困惑了我很久,最后一句话点醒了我。
192.168.2.1 为 路由器IP 8118为privoxy的默认监听端口
Laravel框架,Laravel框架需要Composer安装。结果安装Composer的时候遭遇到了GFW,光在浏览器上穿墙还不够,还要在终端上穿墙。使用Shadowsocks在浏览器上穿墙很简单,但是在终端穿墙以前没接触过,这次花了一晚上搞定了。
privoxy功能很强大,可以用来过滤广告,那么我们也可以用它来插入广告,甚至淘宝返利....
转自:
vi /tmp/media/nand/opt/etc/privoxy/user.filter
FILTER: ad Add ad
s||http://www.abc.com/ad.js"> $0|g
~$ sudo pip install shadowsocks
修改config中的debug级别即可...(默认的日志只记录请求的url.)
长度: 未指定 [text/html]
平时使用的使用使用自动切换模式即可,遇到实在打不开的网页,直接使用Shadowsocks模式。
终端穿墙
~$ export https_proxy="127.0.0.1:8118"
找到5.2. forward-socks4, forward-socks4a, forward-socks5 and forward-socks5t这一节,加上如下配置,注意最后的点号。
然后就可以测试一下穿墙效果了。
终端穿墙搞定!
Shadowsocks是一个使用SOCKS5(或者SOCK4之类)协议的代理,它只接受SOCKS5协议的流量,不接受HTTP或者HTTPS的流量。所以当你在Chrome上能穿墙的时候,是Proxy
正在保存至: “index.html.1”
"workers": 1
Shadowsocks使用自行设计的协议进行加密通信。加密算法有AES、Blowfish、IDEA、RC4等,除创建TCP连接外无需握手,每次请求只转发一个连接,因此使用起来网速较快,在移动设备上也比较省电。然而协议对双方的身份验证仅限于预共享密钥(pre-shared keys),亦无完全前向保密(perfect forward secrecy),也未曾有安全专家公开分析或评估协议及其实现。Shadowsocks不能替代TLS或者VPN,本质上只是设置了密码的网络代理协议,不能用作匿名通信方案,该协议的目标不在于提供完整的通信安全机制,主要是为了协助上网用户在严苛的网络环境中突破封锁。在某些极端的环境下,通过深度包检测(DPI)也有可能识别出协议特征。为了确保安全,用户应做好额外的加密和验证措施,以免泄露信息,无论使用的服务器来源是否可靠。
"password": "your password",
Chrome穿墙
至此,Shadowsocks已经配置成功。
~$ sslocal -c /etc/shadowsocks.json
sudo /etc/init.d/privoxy start
--2016-01-06 23:59:36--
随后就可以启动Shadowsocks了。
[ <=> ] 154,759 --.-K/s 用时 0s
{
~$ wget
export http_proxy="127.0.0.1:8118"
~$ export http_proxy="127.0.0.1:8118"
安装Shadowsocks
使用Chrome穿墙需要用到一个插件——Proxy SwitchyOmega。
已发出 Proxy 请求,正在等待回应... 200 OK
2016-01-06 23:59:39 (78.5 KB/s) - “index.html.1” 已保存 [154786]
安装好这个插件以后,按照如下配置这个插件。
正在保存至: “index.html”
在/etc/profile的末尾添加如下两句。
~$ wget
注意,这里必须用sudo才行,具体原因不明。
已发出 Proxy 请求,正在等待回应... 200 OK
--2016-01-06 23:59:30--
那么Privoxy到底是什么呢?维基百科上是这么说的。
虽然不是一个完整的通信安全机制,不过只要能突破封锁就可以了。Shadowsocks的安装很简单。
但是这样每次启动后都需要手动输一次命令,比较麻烦,所以设置为启动时自动运行。在/etc/rc.local中添加如下命令,注意在exit 0之前。
既然是用Shadowsocks穿墙,那么首先需要安装Shadowsocks。在维基百科上对Shadowsocks的描述如下:
长度: 未指定 [text/html]
为了方便还是在/etc/rc.local中添加如下命令,注意在exit 0之前。
~$ sudo apt-get install privoxy
"local_address": "127.0.0.1",
本文由9159.com发布于操作系统,转载请注明出处:代理端口为1080 9159金沙官网socks5,通过Privoxy的过
关键词:
下一篇:没有了