2017年5月19日星期五

针对Windows XP系统的勒索病毒恢复软件

  法国Quarkslab研究员阿德里安·古奈特发布了一款软件,表示Windows XP系统如果遭到WCry勒索病毒的感染,那么用户可以自行解密数据,而不必支付300至600美元的赎金。

  古奈特发布了一款软件。他表示,该软件帮他发现了实验室中被感染Windows XP计算机所需的数据解密密钥。该软件尚未在Windows XP系统中得到大范围测试,而即使软件有效,也仍然存在限制。在上周WCry病毒爆发的过程中,Windows XP系统并不是受影响的重灾区,因此这一恢复技术的价值有限。

  他将这款软件命名为Wannakey。他表示:“这款软件只在Windows XP下进行过测试,并且已知只对Windows XP有效。如果希望使用这款软件,那么计算机在被感染之后不能进行过重启。此外,你还需要一定的运气,软件可能不是对所有情况都有效。”

  Comae Technologies创始人、研究员马特·苏奇(Matt Suiche)报告称,古奈特的解密工具没有效果。

针对Windows XP系统的勒索病毒恢复软件

  WCry勒索病毒也被称作WannaCry,在感染计算机后会对计算机上的所有数据进行加密,而黑客要求受害者支付300至600美元的赎金,从而获得恢复数据的密钥。该勒索软件使用了Windows中集成的微软密码API(应用程序接口)去处理多项功能,包括生成文件的加密解密密钥。在创建并获得密钥后,在大部分版本的Windows中,API会清除该密钥。

  不过,Windows XP存在的限制会导致API无法清除密钥。因此,在计算机关机重启之前,用于生成WCry密钥的主序列可能会一直驻留在内存中。WannaKey能扫描Windows XP系统内存,提取其中的相关信息。

  古奈特表示:“如果你足够幸运(即相关的内存块尚未被重新分配或清除),这些主序列可能仍驻留在内存里。”

  他同时在Twitter上表示:“我完整地完成了解密过程。我可以确认,在这台电脑上,密钥可以从XP中恢复。”他在Twitter消息中提供了电脑屏幕截图。

针对Windows XP系统的勒索病毒恢复软件

  Wannakey的下载地址:https://github.com/aguinet/wannakey/blob/master/bin/search_primes.exe

2017年5月18日星期四

微软指责美国政府私藏系统漏洞

  微软总裁、首席法务官布拉德·史密斯(Brad Smith)周日在博客中撰文,讨论了影响全球的WannaCry勒索病毒事件。过去几天,该病毒已导致全球医院、企业和政府部门的数十万台计算机无法使用。

  史密斯表示,美国国家安全局(NSA)和中央情报局(CIA)等部门应当公布发现的系统漏洞,以便及时修复,而不是将漏洞当作奇货可居。

  史密斯在博客中表示:“这是2017年新出现的现象。我们看到维基解密曝光了CIA私藏的漏洞,而导致此次事故的漏洞来自于NSA,影响了全球用户。历史已多次表明,政府部门掌握的漏洞信息在流向公众之后造成广泛的破坏。用传统武器进行类比,这就像是美国军方的一些战斧导弹被盗。”

  他同时表示:“政府部门应当考虑,这些漏洞信息被盗、被利用之后给平民造成的破坏。”

  WannaCry病毒据称利用了微软今年3月修复的一个Windows漏洞。微软周六采取了“极为不寻常的措施”,为已经停止技术支持、版本较老的Windows发布了补丁,以阻止病毒的传播。这包括Windows XP、Windows 8和Windows Server 2003。

  史密斯在博客中表示,科技行业、客户公司和政府部门需要更好地配合,以保护用户。他提到,微软曾于今年2月提议签订“数字日内瓦公约”,设定标准,避免平民遭到来自政府的信息安全攻击。

  史密斯还表示,“信息安全已成为科技公司和客户的共同责任”。

  “此次攻击事件有力地提醒我们,信息技术的基础,例如确保计算机及时打补丁、保持最新状态,是所有人的重要责任。行业高管应当支持这样的举措。”

  NSA泄密者爱德华•斯诺登(Edward Snowden)称,微软方面的这些话“非同寻常”。斯诺登因泄露了成千上万份机密文件而被美国通缉。

  他在Twitter上发帖称:“直到周末的攻击发生前,微软一直拒绝公开证实这一点,美国政府则既不愿证实也不否认这个漏洞出自他们之手。”

  微软批评美国当局对网络攻击和国家安全的处理方式,让人想起了去年苹果(Apple)与美国联邦调查局(FBI)之争——当时美国执法部门试图破解制造圣贝纳迪诺(San Bernardino)枪击案的恐怖分子的iPhone。苹果当时据理反对美国政府让它编写新软件帮助解锁该手机的命令,称这样做将制造一个“后门”,一旦它误入坏人之手,将会损害所有iPhone用户的安全和隐私。

  稿源:新浪科技

2017年5月16日星期二

教育部否认大规模感染勒索病毒:安全厂商恶意放大病毒影响

  针对网传“中国此次遭受攻击的主要是教育网用户”消息,中国教育和科研计算机网CERNET网络中心15日发布声明称,“教育网并未出现大规模勒索病毒感染,也不是重灾区。”以下为声明内容:

  5月12日开始,因Windows漏洞导致的勒索蠕虫病毒在全球爆发。正当我们积极防范和应对这次大规模网络病毒攻击的时候,国内某些安全厂商却出于自己的商业目的,连续发表不实言论和所谓技术报告,或无中生有,捏造事实,或恶意放大该病毒的影响,主要包括“中国此次遭受攻击的主要是教育网用户”,原因是“教育网节点之间对445端口访问控制不够严格,造成病毒在校园网和教育科研网中大量传播,呈现爆发的态势”,“整个教育行业损失非常严重”。并称“大量准毕业生的毕业设计,论文材料被加密,导致无法完成论文答辩”。部分媒体也在没有调查的情况下,引用或转载这些不实言辞,“高校成为重灾区”,“教育网成为重灾区”见诸许多媒体的报道。

  这些失实的言论已经严重误导舆论,引起部分高校师生的恐慌,影响了正常的教学和生活秩序。鉴于此,我们严正声明如下:

  1、教育网并未出现大规模勒索病毒感染,也不是重灾区。

  截止14日中午,根据我们对各高校用户的不完全统计,在近1600个高校用户中,确认感染病毒的高校仅66所,占比4%,仅涉及数百个IP地址。由于连接教育网的各高校校园网大多采用多出口模式,在被病毒感染的66所高校中,通过教育网感染病毒的高校仅有5所,通过其他运营商网络感染病毒的高校39所,无法确定感染病毒途径的高校22所。

  经教育网安全应急响应小组CCERT对国际相关权威数据的分析表明,教育网各高校用户感染病毒的比例很低,仅占国内感染病毒总量的1%,未出现大规模勒索病毒感染,更谈不上是重灾区。

  2、本次感染勒索病毒的最主要原因是用户Windows系统没有及时升级存在漏洞造成的,而不是由于主干网没有封堵445端口造成的。

  按照国际互联网技术规范,互联网TCP端口应为众多互联网应用提供开放的接口能力,除非紧急情况需要,互联网运营商一般不应该、也不会随意封堵主干网TCP端口。即便封堵,一般运营商也不会在主干网,而是由用户(如校园网或企业网)根据自身需要在接入主干网的边缘采取访问控制措施(例如封堵某些TCP端口)。另外,目前用户上网具有非常强的移动性,指望在运营商主干网上封堵某个端口就能保护用户计算机安全,是不现实和不专业的。

  事实上,目前确有一些高校使用445端口提供网络信息服务,因此教育网尽管没有在今年4月后封堵主干网445端口,但是一直在密切监测主干网445端口的流量变化情况。一批连接教育网的高校在今年4月发现Windows某些版本漏洞后,是在封堵445等端口的同时迅速组织力量修补Windows某些版本漏洞,确保不被感染。而另一些仅连接运营商主干网的高校由于没有及时修补Windows某些版本漏洞,还是被感染了勒索病毒。

  可见,并不是封堵445端口,而是尽快完成各类用户Windows系统软件的升级或修复漏洞才是防范勒索病毒的根本措施。

  在此我们要求相关安全厂商本着实事求是的态度,澄清事实并承认错误;希望媒体在报道时,慎重援引厂商言论,加强与报道所涉单位的核实采访工作;呼吁广大社会公众,坚决抵制有意无意制造社会安全恐慌而达到商业目的厂商。我们将保留采取进一步法律手段的权利。

  中国教育和科研计算机网CERNET网络中心

  2017年05月15日

2017年5月15日星期一

预防新型勒索病毒的方法

  近日,号称“史上最大规模”的勒索病毒“永恒之蓝”席卷全球,让普通人也感受到了黑客的破坏性。据BBC、CNN等媒体报道,恶意攻击者利用NSA泄露的Windows Oday 利用工具对100多个国家实施了超过75000次攻击,中病毒用户重要电脑文档被加密,需支付300美元比特币解锁。如何预防这种新型勒索病毒呢?月光博客下面就介绍一些简单而有效的方法。

  病毒制作者利用了去年被盗的美国国家安全局(NSA)自主设计的Windows系统黑客工具Eternal Blue,然后稍加修改后让它开始在全球蔓延肆意勒索,今年3月份微软曾发出过紧急修复补丁。

  该病毒主要是利用Windows的445端口传播,该端口在Windows主要是提供局域网中文件或打印机共享服务。而此前部分运营商对个人用户封掉了445端口。

  由于这个勒索蠕虫病毒的发展速度迅猛,不仅在世界范围内造成了极大的危害,对我国的很多行业网络也造成极大影响,目前已知遭受攻击的行业包括教育、石油、交通、公安等,中国校园网络也成为重灾区,不少高校的学生打开自己的电脑后,发现系统内的各种文档文件都被锁定了,而屏幕正中出现的红色弹窗则提示:如果想要“解锁”被加密的文件,请支付300美金或者等值比特币,如果超过三天未支付,价格翻倍;如果超过一周未支付则文件会被永远清除。

预防新型勒索病毒的方法

  那么,对于用户来说,如何预防这种新型的勒索病毒,使得自己的文档不受影响呢?方法其实很简单:

  1、更新最新的系统补丁

  给操作系统安装补丁的重要性是不言而喻的,这也是保证操作系统安全的最基本的方法,Windows操作系统的Windows Update具有检测更新和安装更新的功能,我们只要将这个功能设置为自动检查更新,Windows Update就可以自动下载系统的已知漏洞的修补程序并安装。系统会在后台下载,完成后通知你下载完成并询问是否开始安装,用起来十分方便。在安装了所有的补丁程序后,可以有效的保证操作系统的安全运行。

  2、使用云服务备份数据

  这次事件也显示出云服务和数据备份的重要性,普通要想实时备份自己的用户数据,通过自己手动备份既不现实也不方便,使用云服务就可以实时备份自己的重要数据。例如,对于Office文档等文件,使用Dropbox等云存储网盘就可以备份重要数据,一旦数据被病毒加密破坏,可以立刻从网盘历史记录里还原正确的文件,从而避免数据丢失。

  如果要使用其他类型的网盘,需要注意的是,网盘应该具有版本控制的功能,否则就无法实现数据的历史记录还原。

  3、屏蔽端口

  因为该勒索病毒是通过入侵端口传播,现在主要是445端口,因此对比普通用户来说,可以通过屏蔽445端口来有效预防勒索病毒,特别是对于Windows XP和Windows 2003等老版本的Windows用户。

  屏蔽Windows电脑445端口的方法:打开管理工具-高级安全 Windows 防火墙,添加入站规则→端口→TCP协议、特定本地端口(输入445)→阻止连接→完成。即可防止最新的勒索蠕虫病毒。

预防新型勒索病毒的方法

  对于不想关闭端口的用户来说,可以先关闭端口,然后上网更新微软的安全补丁,更新完成后就可以再打开端口了。

专家建议不要给勒索病毒付费

  上周五开始爆发的勒索病毒WannaCry,目前仍在发酵。今天上午,有着中国黑客教父之称的WiFi万能钥匙首席安全官龚蔚就此事撰写了一篇文章。

  龚蔚在文章中介绍了疑为美国国家安全局编制内的“方程式”组织,称他们拥有这个世界最先进的网络攻击手段及网络攻击组织能力。而一个月前,名为影子经纪人的黑客团队攻破了该组织的网络大门,并窃取了大量信息。

  龚蔚强调,这次出现的勒索病毒几年前就已经存在,这次主要是因为勒索软件借助之前方程式组织泄露的高级漏洞可以自动传播入侵,一下子将勒索软件传播的效率指数倍的提高,所以导致毒勒索软件事件大规模发生。

  龚蔚认为,抓到影子经纪人核心团队要到密码是解开文件的唯一办法。这次病毒扩散如此之广主要是因为利用了泄露漏洞,从技术上看并不难。

  另外,他建议,受到勒索的企业和个人不要付费,否则结果一定会是收到更多的勒索。

  龚蔚英文名Goodwell,有中国黑客教父之称。是绿色兵团创始人、COG发起人。

  以下是龚蔚撰写的全文:

  勒索病毒之问:是谁打开了潘多拉的魔盒

  5月12日,一次迄今为止最大规模的勒索病毒网络攻击席卷全球。这种勒索病毒名为WannaCry(及其变种),全球各地的大量组织机构遭受了它的攻击。这一切的一切要从一个叫“方程式组织”说起。

  早在几年前,多家安全研究机构及安全实验室对一些重大的网络犯罪行为及重大的网络病毒进行跟踪分析后,发现所有的这些病毒样体及攻击源头都指向了一个叫做方程式组织(Equation Group)的机构。

  根据当时掌握的信息,这个组织规模庞大资金充足,并拥有足够的调用互联网资源的能力。追踪发现,全世界至少有42个国家的几百个恶意软件和这个组织有关。从2001年到现在,“方程式组织”已经在伊朗、俄罗斯、叙利亚、阿富汗、阿拉伯联合大公国、香港、英国、美国等全球超过30个国家感染了数千个,甚至上万个受害者。

  随着调查的继续,犹如美国大片一样拨开层层迷雾,最终这个神秘组织初露端倪,虽然到目前为止没有公开的证据足以证明,但很多线索告诉我们,他和美国国家安全局有密不可分的关系,甚至有部分美国国家安全局的代号编码被收入在这个组织的软件代码中,通过代码时间戳的行为习惯分析这个组织一般只在周一到周五编写代码,更像某种商业机构或政府企业,种种分析这个叫做“方程式”的组织或许就是美国国家安全局编制内的一个机构,亦或是提供美国国家安全局网络攻击武器的军火商。总之这个组织拥有这个世界最先进的网络攻击手段及网络攻击组织能力。

  大概在一个月前,有个叫影子经纪人的黑客团队攻破了方程式组织的网络大门,窃取了大量的内部信息,同时“影子经济人”希望方程式组织支付只够多的费用(要价100万美金比特币)用于赎回被窃取的内部资料,看上去这一切就像是黑吃黑。影子经纪人的黑客团队为了证明自己的确攻破了方程式的大门,随后在网上公布了他们武器库的一部分资料。

  当资料被公布的那一刻,全世界网络安全的人员惊呆了,这个武器库如此之强大,就好像给你展示了一个时空穿越机器,而且这个机器可能是他的实验室里众多的设备之一,而且这东西可能人家很多年前就有了,搁在那都积灰了的陈旧设备。

  铺垫了这么多才开始说正事,回到我们这次大规模爆发的勒索软件,其实勒索软件早在几年前就存在,且每年成上升的趋势,之前的勒索软件主要传播的途径是通过一些仿冒邮件的方式,而这次勒索软件主要依赖之前方程式组织泄露的高级漏洞可以自动传播入侵,一下子将勒索软件传播的效率指数倍的提高,所以导致毒勒索软件事件大规模发生。

  最后说几个自己的看法,如果没有影子经纪人披露的“方程式"武器库(网络漏洞库),如果搭载这些高级漏洞的也不是勒索软件,作为全世界唯一拥有这个秘密的美国国家安全局是否会搭载一些其他的程序(例如情报收集)?影子经纪人公布的只是一小部分武器库,现实世界美国国家安全局是否已经全面部署了这种全世界情报获取的方式?这一切的一切不是遐想,只是他会不会这么做,是不是已经做了。

  方程式入侵事件后美国公民自由联盟律师在声明中称:“这些攻击事件彰显了一个事实:网络安全漏洞不仅会被我们的安全机构利用,也会被世界范围内的黑客和犯罪分子利用。”

  而今天发生大规模勒索事件后,我很想再把这句话倒过来说一下“网络安全漏洞不仅会被黑客和犯罪分子利用,也会被安全机构用来作为全世界争夺网络空间控制权的武器。”

  目前来看,抓到影子经纪人核心团队要到密码是解开文件的唯一办法。这次病毒扩散如此之广主要是因为利用了泄露漏洞,从技术上看并不难。国内也有类似的黑客勒索,不排除会利用这次泄露的漏洞。建议受到勒索的企业和个人不要付费,否则结果一定会是收到更多的勒索。

  稿源:凤凰科技

勒索病毒“永恒之蓝”大爆发

  2017年5月12日20时左右,新型“蠕虫”式勒索病毒“WannaCry”爆发。截至目前,该病毒已经席卷包括中国、美国、俄罗斯及欧洲在内的100多个国家。我国部分高校内网、大型企业内网和政府机构专网遭受攻击,被感染的组织和机构已经覆盖了几乎所有地区,影响范围遍布高校、火车站、自助终端、邮政、加油站、医院、政府办事终端等多个领域。目前被感染的电脑数字还在不断增长中。

  “WannaCry”病毒属于蠕虫式勒索软件,通过利用445端口的SMB的Windows漏洞MS17—010(被称为“永恒之蓝”)主动传播感染受害者。,攻击者利用该漏洞,针对关闭防火墙的目标机器,通过445端口发送预先设计好的网络数据包文,实现远程代码执行。当系统被该勒索软件感染后,一是会弹出勒索对话框,采用AES和RSA加密算法加密系统中的照片、图片、文档、压缩包、音频、视频、可执行文件等类型的文件;二是会将自身复制到系统的每个文件夹下,并重命名为“@WanaDecryptor@.exe”;三是生成随机IP并发起新的网络攻击。由于该勒索软件的加密强度大,目前被加密的文件还无法解密恢复。

  当系统被该勒索软件入侵后,弹出勒索对话框:

勒索病毒“永恒之蓝”大爆发

  加密系统中的照片、图片、文档、压缩包、音频、视频、可执行程序等几乎所有类型的文件,被加密的文件后缀名被统一修改为“。WNCRY”。中病毒用户重要电脑文档被加密,需支付价值300美元的比特币解锁。

  在3月MS17—010漏洞刚被曝出的时候,微软已经针对Win7、Win10等系统在内提供了安全更新;此次事件爆发后,微软也迅速对此前尚未提供官方支持的Windows XP等系统发布了特别补丁。

  针对遭受攻击的情况,建议用户采取如下措施:

  1. 在无法判断是否感染该勒索软件的情况下,立即断网,检查电脑主机,修复MS17-010漏洞、关闭445端口。

  2. 对已经感染勒索软件攻击的机器建议立即隔离处置,防止感染范围进一步扩大。

  3. 建议用户关闭并非必需使用的Server服务。

  4. 及时备份重要业务系统数据,针对重要业务终端进行系统镜像,制作足够的系统恢复盘或者设备进行替换。

百度云网盘下载盗版资源的风险提示

  有人发帖称在国外使用百度云网盘下载受版权保护的盗版影视剧资源时,被版权方发送警告邮件要求停止下载。曾经普遍认为,在国外使用百度云网盘等离线下载方式因不需要经过开放 P2P 网络,故可以回避影视剧版权方对盗版下载的监控。所谓的盗版的影视剧资源,即平时相当多的中国用户使用 BT 种子、电驴链接等免费下载到的盗版影视剧。

  详情请看v2ex 上的原帖。感谢 jininij 的观点。

  背景

  很多版权管理比较严格的国家,包括美国、日本之类,影视剧等作品的版权方都会监控 BT 、电驴网络下的下载。技术上,向 BT 和电驴发布资源是版权方是管不了的,但是他们会有专人挂在网络上来监视有谁想要下载这些资源。一旦发现有在自己能力范围内(如中国就是能力范围外,所以中国下 BT 基本没人管;美国之类就算范围内)的人试图下载,就会发邮件给这个 IP 的所有者,比如 ISP 或 IDC 机房,要求他们停止这些用户的服务。被警告的 ISP 或 IDC 机房采取的手段包括转发版权方的邮件给用户,甚至于断网、停止服务等。

  所以,在 BT 、电驴客户端上往往少见美国 IP 连接,更常见的外国 IP 除了港台外,主要在欧洲。这些 IP 大多都是 IDC 机房还开着常见 VPN 端口的。正常欧美的 BT 用户下载时大多都会使用 VPN 。 Astrill 之类的外国 VPN 厂也会把能安全地 P2P 下载作为一个 VPN 服务的特点。在海盗湾之类的 BT 站上,会有 VPN 的广告,有些还会提示不挂 VPN 下载 BT 可能会有被断网的风险。而 Seedbox 等专用 BT 做种服务器则大多位于版权管理宽松的部分欧洲国家、乌克兰等地区。

  由于中国普遍不管 BT 下载盗版资源的问题,导致一些中国人到国外后仍沿袭国内习惯,最后被警告乃至起诉的案例屡见不鲜。(可见诸 Google 搜索)。因此,有人会在国外使用迅雷离线下载、QQ 旋风离线下载或百度云网盘、115 网盘离线下载功能将内容离线下载。且在一些教程性质的文章里,亦有人这样建议。然而,就目前的观察和既有案例的合理推测,使用百度云网盘客户端下载 BT 等盗版资源在版权管控严格的国家会存在被起诉的风险;使用百度云网盘客户端,无论所在国家,亦存在所下载文件被泄露的风险。

  原理推测

  请注意:由于存在风险的场景难以在可控环境里再现,因此,下方仅基于已有事实做出合理推测。不对下方推测负任何责任。

  由于带宽资源昂贵,而现在大量用户使用百度云网盘共享盗版影视剧等资源、亦有大量用户使用百度云网盘离线下载 BT 、电驴等 P2P 网络资源,因此,百度理所当然会尽可能地节约自己的带宽。而节约的手段就是依靠用户之间上传和向 BT 、ed2k 等其他 P2P 网络吸血这两种。这两种手段都属于 P2P 。

  在百度云网盘客户端下载某些资源时,文件名上会出现一个英文字母 P 的图标。鼠标悬停在上面,会弹出提示。然而,考虑到平时 BT 做种时,几乎不会碰到百度云网盘客户端连接(当然,不排除百度云客户端伪造 User Agent 的可能),因此几乎可以确定的是,百度云网盘有自己的私有 P2P 网络。

  电影等的版权方在监控如 BT、电驴等 P2P 网络下载时,是“挂在”网络上,看有哪些客户端试图连接自己下载文件。之后再调查这些客户端的来历。版权方肯定无法“挂在”百度云私有的 P2P 网络上面。既然版权方能发现,就说明百度云网盘客户端向公共 BT 网络上传了文件。

  百度云在有自己 P2P 网络的同时,仍然连接其他公共 P2P 网络的意图很简单——向公共 P2P 网络吸血可以获得更快的速度。但是,在向公共 P2P 网络吸血的同时,百度云网盘客户端很有可能会象征性地上传一部分文件。在 BT 和电驴等公共 P2P 网络中,正规客户端(即除了百度云网盘客户端、迅雷、QQ 旋风外的大多数客户端)会优先地给上传多的用户传文件。为达到尽可能快的速度,百度云网盘客户端很有可能会给其他部分客户端上传,而就在这时,电影等的版权方就能侦测到百度云网盘客户端。

  抛开可能因版权问题引发的纷争,百度云网盘客户端直接使用 P2P 下载,且不提供关闭的渠道,势必会使得其他使用百度云网盘客户端的电脑得以知悉有哪些其他百度云用户在试图下载同样的文件;且技术上可能可以通过对某台电脑发出的 DHT 广播信息等类似信息的侦测,进而掌握某台特定电脑下载文件的信息。考虑到百度云网盘客户端似乎只会给一部分资源使用 P2P 加速,不是所有的文件都会被泄露。

  回避方法

  如果担心版权问题,那么应该尽可能避免使用 P2P 网络下载器,包括百度云网盘客户端、迅雷、QQ 旋风下载任何有侵犯版权可能的文件。使用旧版( 3.9 及以前版本)可能没有问题,3.9 之后的 QQ 旋风在从离线服务器上下载的同时也会从公共 P2P 网络里吸血下载。迅雷亦可能可以。见客服在截图中的回复。但保险起见,不应使用任何网盘客户端或 P2P 网络客户端下载此类文件。

  使用这些方法可以回避。

  • 使用网页版,或 IDM( Internet Download Manager )、BaiduExporter 等可以确定直接只从百度云中心服务器下载的方式。
  • 也可以直接使用 VPN 下载 P2P 内容。所使用的 VPN 应该是针对公共 P2P 网络做过专门优化的,普通的 VPN 可能无法正常使用公共 P2P 网络。
  • 使用来自其他版权管理较松地区的服务器,如 VPS 等作为跳板,通过 P2P 网络下载到这些服务器上后再下载到本地。

  来源:Techyan投稿,原文链接