02月07日
一、今日完成情况
- 梳理昨日网上高强度冲浪需要学习的内容
- https://osintframework.com/ 资料集大成者,授人以鱼不如授人以渔
二、今日感悟
- 核心业务数据:
- 今日工作总结:
- 明日工作计划:
- 今日学习成长:
三、备注
- 无
四、梳理网上冲浪内容
1、安卓端类似Everything软件
检索之后,发现MiXplorer就是最契合的软件了,而我已经安装了这个软件
2、安卓端翻译软件
Android / iOS:
- App 不能监听其他 App 的选词
- 出于 系统安全隔离
- 有道翻译 没有系统级权限
就是软件的安全隔离,非常难绷,那我就只能思考下面的解决方案了:
用系统自带的「选中 → 翻译」(最自然)
方案确定了,我无法配置系统自带的翻译,因为我的手机经过裁剪之后的安卓系统,就没有这个功能,本来谷歌翻译是默认有的,现在默认是没有了。
所幸我自己安装了谷歌翻译,现在查询一个单词需要三步,略微有些麻烦,可是我也找不到更好的精细化搜索的方法了。只能长按选中,复制,然后点击左上角的Google翻译悬浮窗实现。
3、无监管搜索引擎–I2P
A、新坑背景
这次尝试的是I2P,这是一个暗网,加密方式特殊,需要通过特殊方法访问,这个“局域网”是脱离于互联网的。我进入挂网之后,安装对应的安装包,这是我目前为止见过最特殊的安装包,是Java代码的打包格式,jar文件。
还好我有现成的Java环境:
java -jar i2pinstall_2.10.0.jar
解包,然后就自动安装到application文件夹了,下面还需要使用运行.sh脚本的方式启动,是使用本地的端口启动的:
/Applications/i2p/runplain.sh
B、问题解决
| 阶段 | 遇到问题 | 根本原因 | 解决方法 |
|---|---|---|---|
| 启动阶段 | 如何在 Mac 终端启动? | I2P 目录结构复杂,包含多个 .sh 和 .app 文件。 | 进入目录执行 ./i2prouter start,或使用 open "Start I2P Router.app"。 |
| 热身阶段 | 网络状态显示“测试中”。 | I2P 是分布式网络,需要时间(20-60分钟)寻找邻居并构建隧道。 | 保持耐心。通过增加共享带宽限制,加快节点整合速度。 |
| 代理阶段 | 设置代理后“全网断开”。 | SwitchyOmega 强制将所有流量发往 I2P(4444 端口),而 I2P 无法直接访问普通互联网。 | 启用 SwitchyOmega 的 Auto Switch 模式,将 *.i2p 流量发往 I2P,其余流量发往 Clash。 |
| 多代理冲突 | Clash 与 I2P 流量“掐架”。 | 浏览器流量被单一代理覆盖,或协议类型(HTTP/SOCKS5)混淆。 | Clash 情景设为 SOCKS5 (7897),I2P 情景设为 HTTP (4444)。 |
| 这里遇到的代理问题非常棘手,还好Chrome当中有一个可以自定义流量分发的插件,把clash verge代理的7897端口的流量导到我Chrome其他上网的网站上,然后把4444端口的流量跑到I2P的服务上。 |
这是路由配置,不多赘述。
C、站点探索
- Planet I2P:一个 RSS/博客聚合器,用于获取社区动态和开发者日志。
- Notbob.i2p:主机追踪器(Host Tracker)。由于 I2P 站点来去匆匆,它是寻找“活着的”网站的最好方法。
- 地址簿优化:为了避免频繁弹出“地址簿助手”,建议在地址簿中订阅
notbob.i2p或stats.i2p提供的hosts.txt。
这个暗网的主要功能还是帖子和资源共享上,可是似乎热度没有这么高。我们可以访问他人的博客,博客一般比较私密,可是问题是有些博客无法访问和响应,而且即使响应了也未必是我们需要的,看上去还是比较复古的,那么这个工具比较适合私密通讯,这个通讯还是比较安全的,公共互联网看不到的,要保险一点清楚浏览器缓存就可以了。
我看到的还有一个种子,是关于爱泼斯坦的资料的,居然有200+GB,我放弃了。可以埋下不表,这个博客还是传递私密资料的非常合适的渠道。
4、无监管搜索引擎–Tor
You’re equipped to browse freely. Tor is the strongest tool for privacy and freedom online. It is free and open source software maintained by the Tor Project and a community of volunteers worldwide.
这是一个免费的,而且有大量志愿者维护的开源项目,用于匿名浏览普通网页或需要 SOCKS 代理的应用。
Tor 的区别: 每次你打开 Tor 浏览器,它都像是一个全新的、从未被使用的设备。DuckDuckGo(Tor 默认搜索引擎)不会存储你的搜索记录,也不会根据你的身份调整搜索结果。你看到的是基于关键词最原始、无偏差的呈现,没有任何“为你定制”的人为筛选。
A、基本配置
对于我这样的有自建代理的朋友来说,使用自己电脑的7897端口走外网是最丝滑的,因此这里的advanced setting配置如下:
B、背景知识
- 传统搜索: 即便你开了 Clash,Google 依然知道你的流量来自某个特定的代理服务器。
- Tor 搜索: 你的流量经过了 3 层节点的加密中转。对于搜索引擎而言,它看到的请求来自世界各地的随机 Tor 出口节点。这意味着你的搜索行为无法在物理层面上关联到你的真实身份或地理位置。
为了维持你想要的“最自然且安全”的状态,请注意:
- 不要随意调整窗口大小: 保持默认窗口大小。如果你最大化窗口,网站可以通过你的屏幕分辨率生成“浏览器指纹”来追踪你。
- 不要安装任何插件: 你已经在用内置的
HTTPS Only模式和NoScript(在安全等级里调整)。安装额外的 Chrome 插件会极大破坏 Tor 的匿名性。 - 搜索习惯: 如果追求极度的内容不被筛选,可以尝试在 Tor 浏览器中使用 SearXNG 等元搜索引擎,它们比 DuckDuckGo 更加强调无过滤。
不懂就问:SearXNG是什么?
- 它是“搜索的搜索”: 它自己不爬取网页,而是同时向 Google、Bing、DuckDuckGo、Wikipedia 等几十个引擎发起请求,然后把结果去重、过滤掉广告和追踪代码后展示给你。
- 打破算法偏见: 商业引擎往往会根据热度、SEO优化甚至是政治正确来排序。SearXNG 允许你自定义权重,让你看到那些被单一引擎压在后面的“原始信息”。
- 开源与去中心化: 它没有商业公司背书,不会为了利润或监管去人为干预搜索排名。
不懂就问:onion模式是什么?
- 不可查封:
.onion域名是基于公钥生成的哈希地址(如vww6ybal4bd...onion),它不注册在任何机构名下,只存在于 Tor 网络中。除非服务器主人自己关掉,否则没人能从根源上撤掉这个网页。 - 端到端加密: 访问
.onion网站时,流量从未离开过 Tor 网络,这意味着从你到目标服务器之间是完全加密的“内网”。
目前用起来体感上,就是检索到的内容的宽度,和谷歌相比没发现什么区别,日后慢慢测试吧。
- Google(个性化茧房):Google 的核心价值是“更懂你”。它通过你的 IP 地址、搜索历史、浏览器指纹和 Google 账号,为你构建一个动态画像。你搜索“敏感话题”时,它可能优先呈现你平时更倾向点击的观点。
- Tor + SearXNG(完全去中性化):Tor 强制让所有用户看起来都一样(防指纹识别),且不存储任何历史记录。SearXNG 不会根据你的身份调整排序。在 Tor 上,你和世界上任何一个陌生人搜索同一个词,看到的结果序列是完全一致的“自然状态”。
今天体验的还是加密搜索还有资料的暗网传播,还是比较浅的,快速体验了一下,可是深度不够的,需要干正事了。
亚马逊账户:3abbffd8d8f7a566c188ebd2
五、Java语法上手
未完成
转载请注明来源,欢迎对文章中的引用来源进行考证,欢迎指出任何有错误或不够清晰的表达。可以在下面评论区评论,也可以邮件至 kipleyarch@gmail.com