怎么过防火墙 如何突破防火墙上百度,怎么突破防火墙

怎样突破防火墙
目前局域网内上网可能会有很多限制,比如不能访问一些网站,玩一些游戏,MSN,端口限制等 。一般受代理服务器上的软件限制,比如现在说的最多的ISA Server 2004,或者通过硬件防火墙过滤 。先说如何突破限制,需要用限制来说明:一是简单限制一些网站,不能访问,网游(如联众)不能玩 。这种限制通常会限制要访问的IP地址 。突破这种限制很容易,用普通的HTTP代理或者SOCKS代理就可以了 。在网上找HTTP代理还是很容易的,而且很多 。在IE中添加HTTP代理就可以轻松访问目的网站 。二是部分协议受到限制,比如不能FTP,部分网游的服务器端IP地址,不支持普通HTTP代理 。在这种情况下,可以使用SOCKS agent,配合Sockscap32软件,将软件添加到SOCKSCAP32中,通过SOCKS agent进行访问 。一般程序可以突破极限 。对于一些游戏,考虑软件Permeo安全驱动程序 。如果连SOCKS都被限制了,那么你可以用socks2http,甚至不用http 。第三,基于包过滤的限制,或者禁止某些关键词 。这种限制比较强,一般是通过代理服务器或者硬件防火墙过滤 。比如MSN通过ISA Server 2004被封禁,包过滤被做 。这种限制很难突破,普通特工也突破不了 。这种限制因为包过滤可以过滤掉关键词,所以需要使用加密代理 。也就是说中间的HTTP或者SOCKS代理的数据流是加密的,比如跳板、SSSO、FLAT等 。只要代理加密,就可以被突破 。有了这些软件和Sockscap32,MSN就可以上线了 。这样的限制是行不通的 。第四,基于端口限制,部分端口被限制 。最极端的情况,只能访问80个端口,只能看网页 。甚至OUTLOOK邮件和FTP都受到限制 。当然,对于限制少数特殊端口,突破原理是一样的 。这种限制可以通过以下方法来突破:1 。像这样找到常用HTTP80端口的代理,12.34.56.78:80,把HTTP代理改成SOCKS代理,再匹配SocksCap32就很容易突破了 。这种突破方法中间的代理是不加密的 。一体机软件也有这个功能 。2.使用类似FLAT的软件,配合SocksCap32 。但是,最好使用80个端口的平面代理 。当然不是80端口也没关系,因为FLAT也支持通过普通HTTP代理访问 。如果不是80端口,就需要再添加一个80端口的HTTP代理 。这种突破就是中间代理加密,网管不知道中间的数据是什么 。代理跳板也可以做,但是代理还是需要80端口 。对于80端口的限制,可以使用一些端口转换技术来突破限制 。5.上面的一些限制是全面的,比如限制IP,限制关键词,比如屏蔽MSN,限制端口 。一般第四种情况的第二种方法完全可以突破限制 。只要允许上网,呵呵,一切限制都可以打破 。
如何攻破防火墙?
如何突破防火墙:通常在为目标主机设置后门,需要传输数据时,主机上的防火墙会遇到一些不大不小的麻烦 。如果您为自己的进程打开一个端口(甚至创建一个新的套接字),大多数防火墙都会阻止它 。介绍了一种通过防火墙传输小范围重要数据的方法 。但是,不建议在其他情况下使用这种方法 。其实想法很简单 。由于防火墙会拦截未验证的进程,并释放已验证进程的数据传输,因此允许其他进程传输数据的套接字句柄将被视为已使用 。具体流程如下:1 。找出目标流程;2.找到套接字句柄;3.使用DuplicateHandle()函数将其套接字转换为自己可以使用的套接字;4.使用转换后的套接字进行数据传输 。
【怎么过防火墙 如何突破防火墙上百度,怎么突破防火墙】怎样才能破解网络防火墙
首先声明:1 。入侵范围只包括局域网 。如果在学校,可以入侵整个校园网;2.唯一能入侵的就是弱密码的存在(用户名是administrator等 。密码为空),打开端口为139但没有防火墙的计算机 。入侵工具:一般使用三种工具:NTscan异常扫描器、Recton-D专版免费查杀、DameWare mini-Chinese 4.5版 。(前两个工具的杀毒软件都会报病毒,建议暂时关闭实时杀毒软件,加密这两个软件的压缩包,防止被查杀 。)入侵步骤:1 。使用“NTscan异常扫描仪”,填写要扫描的IP范围,选择“WMI扫描”模式,按“开始”并等待扫描结果 。2.使用” Recton-D特别版免费查杀”选择” CMD command “,在” CMD:”中输入” net share C$=C:”开启远程主机c盘的共享,从而将” C “改为D、E、F等 。并开启D、E、F等的共享 。这种选择”远程登录”,输入一个IP刚刚扫描在”远程主机”,并远程启动远程登录服务 。成功后,在“CMD选项”中,执行命令:“net share ipc$ ”,然后执行:“net share admin$ ”,最后执行“net use \ \ * * * * * * * *.3.使用” DameWare Mini中文版4.5 “,安装后点击” DameWare Mini Remote Control “,在” Help “中选择激活的产品,输入注册信息,注册成功后进入” Remote Connection “窗口,在” Host “中填写IP地址,点击” Settings “,在” Service Installation Options “中” Edit “后,“设置完成后,可以点击” Connect “,在弹出的对话框中点击” OK “即可 。成功后就可以像操作自己的电脑一样控制别人的电脑了 。当然,你只能选择监控对方的屏幕 。注意:如果不注册,对方主机上会弹出一个对话框,暴露你的身份 。入侵步骤补充:1 。在上面的步骤2中,远程启动telnet服务可以通过”我的电脑-管理-连接到另一台电脑-输入IP-服务和应用-服务-将Telnet改为手动-启动”来完成 。2.Recton-D特别版还有其他功能 。在‘进程’项,可以查看远程主机的进程,随意结束进程;在“共享”项目中,您可以创建一个共享 。我一般会创建C$,D$,E$,F$,共享路径对应C: \,D: \等等 。分享后在地址栏输入\\IP\C$进入对方c盘,可以随意复制删除内容 。而且在对方机器的盘符上,最后选择‘日志’清除所有日志,不留痕迹 。这个软件会被杀毒软件当做病毒查杀,使用时必须关闭实时杀毒 。3.以上分享可以通过CMD(程序-附件-命令提示符)完成 。首先,“telnet IP”,telnet up,键入Y,然后输入用户名“administrator”和空白密码 。进入后用net share命令打开share命令,共享C$(即c盘):” net share C$=C:”,共享系统文件夹:” net share c=c: \ winnt \ system32 “,共享IPC$使用:” net share IPC$ “等 。最后关闭分享,关闭c盘分享:”净分享C$ /del “ 。4.为了方便下次入侵,可以设置一个后门,勾选用户:” net user “,激活guest用户” net user guest /active:yes “,将guest的密码改为poco:” net user guest poco “,将guest的权限升级为管理员权限:” net本地组administrators guest/add “ 。5.有很多5.telnet命令(dos命令) 。你可以在网上查找它的命令 。常用的有:检查D盘的文件:” ” dir d:”,检查C盘的程序文件夹:” dir C:\ progra ~ 1 \;倒计时60秒时关机:“shutdown -s -t 60”补充说明:1.net使用错误原因解答:(1) 。”出现系统错误1326 。登录失败:未知的用户名或错误的密码 。
在远程机器的“控制面板-文件夹选项-查看-简单文件共享”上,取消选中它,然后再次尝试连接 。简单的文件共享会将网络连接权限归类为guest连接,无法访问C$之类的管理共享 。(2)出现“系统错误1327” 。登录失败:用户帐户限制 。可能的原因包括不允许空密码、登录时间限制或强制策略限制 。在远程机器的“控制面板-管理工具-本地安全策略-安全选项-用户权限”分配中,当“空密码用户只能登录到控制台”被禁用时,会提示您找不到网络路径 。(3)”//IP/c$ “在“网络和拨号连接”的“本地连接”中选择“Internet协议(TCP/IP)”属性,进入“高级TCP/IP设置”并选择“WINS设置” 。其中有一个“启用TCP/IP的NETBIOS” 。首先声明:1 。入侵的范围只包括局域网 。如果在学校,可以入侵整个校园网;2.唯一能入侵的就是弱密码的存在(用户名是administrator等 。密码为空),打开端口为139但没有防火墙的计算机 。入侵工具:一般使用三种工具:NTscan异常扫描器、Recton-D专版免费查杀、DameWare mini-Chinese 4.5版 。(前两个工具的杀毒软件都会报病毒,建议暂时关闭实时杀毒软件,加密这两个软件的压缩包,防止被查杀 。)入侵步骤:1 。使用“NTscan异常扫描仪”,填写要扫描的IP范围,选择“WMI扫描”模式,按“开始”并等待扫描结果 。2.使用” Recton-D特别版免费查杀”选择” CMD command “,在” CMD:”中输入” net share C$=C:”开启远程主机c盘的共享,从而将” C “改为D、E、F等 。并开启D、E、F等的共享 。这种选择“远程登录”,在“远程主机”中输入刚扫描的IP,远程启动远程登录服务 。成功后,在“CMD选项”中,执行命令:“net share ipc$ ”,然后执行:“net share admin$ ”,最后执行“net use \ \ * * * * * * * *.3.使用” DameWare Mini中文版4.5 “,安装后点击” DameWare Mini Remote Control “,在” Help “中选择激活的产品,输入注册信息,注册成功后进入” Remote Connection “窗口,在” Host “中填写IP地址,点击” Settings “,在” Service Installation Options “中” Edit “后,“设置完成后,可以点击” Connect “,在弹出的对话框中点击” OK “即可 。成功后就可以像操作自己的电脑一样控制别人的电脑了 。当然,你只能选择监控对方的屏幕 。注意:如果不注册,对方主机上会弹出一个对话框,暴露你的身份 。入侵步骤补充:1 。在上面的步骤2中,远程启动telnet服务可以通过”我的电脑-管理-连接到另一台电脑-输入IP-服务和应用-服务-将Telnet改为手动-启动”来完成 。2.Recton-D特别版还有其他功能 。在‘进程’项,可以查看远程主机的进程,随意结束进程;在“共享”项目中,您可以创建一个共享 。我一般会创建C$,D$,E$,F$,共享路径对应C: \,D: \等等 。分享后在地址栏输入\\IP\C$进入对方c盘,可以随意复制删除内容 。而且在对方机器的盘符上,最后选择‘日志’清除所有日志,不留痕迹 。这个软件会被杀毒软件当做病毒查杀,使用时必须关闭实时杀毒 。
3.以上分享可以通过CMD(程序-附件-命令提示符)完成 。首先,“telnet IP”,telnet up,键入Y,然后输入用户名“administrator”和空白密码 。进入后用net share命令打开share命令,共享C$(即c盘):” net share C$=C:”,共享系统文件夹:” net share c=c: \ winnt \ system32 “,共享IPC$使用:” net share IPC$ “等 。最后关闭分享,关闭c盘分享:”净分享C$ /del “ 。4.为了方便下次入侵,可以设置一个后门,勾选用户:” net user “,激活guest用户” net user guest /active:yes “,将guest的密码改为poco:” net user guest poco “,将guest的权限升级为管理员权限:” net本地组administrators guest/add “ 。5.有很多5.telnet命令(dos命令) 。你可以在网上查找它的命令 。常用的有:检查D盘的文件:” ” dir d:”,检查C盘的程序文件夹:” DIR C:\ PRORA ~ 1 \;倒计时60秒时关机:‘shut down-s-t60’补充说明:1.net使用错误原因解答:(1) 。出现系统错误1326 。登录失败:未知的用户名或错误的密码 。在远程机器的“控制面板-文件夹选项-查看-简单文件共享”上,取消选中它,然后再次尝试连接 。简单的文件共享会将网络连接权限归类为guest连接,无法访问C$之类的管理共享 。(2)出现“系统错误1327” 。登录失败:用户帐户限制 。可能的原因包括不允许空密码、登录时间限制或强制策略限制 。在远程机器的“控制面板-管理工具-本地安全策略-安全选项-用户权限”分配中,当“空密码用户只能登录到控制台”被禁用时,会提示您找不到网络路径 。(3)”//IP/c$ “在“网络和拨号连接”的“本地连接”中选择“Internet协议(TCP/IP)”属性,输入“高级TCP/IP设置”,然后选择“WINS设置” 。“启用TCP/IP的NETBIOS”中有一项 。

怎么过防火墙 如何突破防火墙上百度,怎么突破防火墙

文章插图
怎么样突破单位防火墙?
没那么容易 。这取决于你的公司使用什么产品 。如果便宜点,就好说了 。试试VPN 。谷歌浏览器自带 。
如何突破防火墙进行内网的渗透测试
不同的渗透测试环境会有不同的渗透思路和技术手段 。今天我们就从攻击和防御两个不同的角度来了解不同情况下渗透测试所使用的技术手段 。从攻击者的角度来看,渗透攻击者既包括潜在的黑客和入侵者,也包括企业授权的安全专家 。在很多黑客看来,只要你投入足够的时间和耐心,这个世界上就没有不可能的目标 。目前只从授权渗透的角度讨论渗透测试的攻击路径和可能的技术手段 。测试目的不同,自然导致技术手段不同 。接下来简单说明一下不同立场可能采取的技术手段 。内网测试内网测试是指由渗透测试人员在内网发起的测试,可以模拟企业内非法操作人员的行为 。它的主要“优势”是绕过了防火墙的保护 。可能的内部渗透方式主要有:远程缓冲区溢出、密码猜测、B/S或C/S应用测试(如果渗透测试涉及C/S程序测试,需要提前准备好相关的客户端软件进行测试) 。外网测试外网测试和内网测试正好相反 。在这种测试中,渗透测试人员完全处于外部网络(如拨号、ADSL或外部光纤)中,模拟对内部状态一无所知的外部攻击者的行为 。可能的外部渗透方式包括:网络设备远程攻击、密码管理安全测试、防火墙规则测试、规避、Web等开放应用服务安全测试 。不同网段/VLAN之间的渗透 。这种渗透方法是试图从一个内部/外部网段渗透到另一个网段/VLAN 。此类测试中常用的技术包括:对网络设备的远程攻击、对防火墙或规则检测的远程攻击以及规避尝试 。信息收集和分析伴随着渗透测试的每一步,每一步由操作、响应和结果分析三部分组成 。端口扫描决定了目标地址的TCP/UDP端口扫描所开启服务的数量和类型,是所有渗透测试的基础 。端口扫描是计算机解密专家最喜欢的方式 。通过端口扫描,我们可以大致确定一个系统的基本信息,收集到很多关于目标主机的有用信息 。然后结合安全工程师的相关经验,确定可能存在并被利用的安全弱点,从而为深度渗透提供可靠依据 。远程溢出是发生频率最高、威胁最严重,同时也是最容易实现的一种渗透方式 。一个只有一般基础网络知识的入侵者,可以在较短的时间内用现成的工具实现远程溢出攻击 。防火墙内部的系统也存在这样的风险 。只要对防火墙内外的一台主机攻击成功,就很容易通过这台主机攻击防火墙内的主机 。猜密码猜密码也是大概率的风险 。它几乎不需要任何攻击工具 。用一个简单的暴力攻击程序和一个比较完整的字典就可以猜出密码 。猜测系统账号通常包括两个方面:一是猜测用户名,二是猜测密码 。只要攻击者能够猜出或确定用户密码,就可以获得对机器或网络的访问权,可以访问用户可以访问的审计信息资源 。本地溢出所谓本地溢出,是指拥有普通用户账号后,通过特殊的指令代码获得管理员权限的方法 。使用本地溢出的前提是你必须先获得一个普通用户密码 。也就是说,导致本地溢出的一个关键条件是密码策略不当 。
多年的实践证明,在前期密码猜测阶段获取的普通账号登录系统后,对系统的本地溢出攻击可以在不进行主动安全防御的情况下获取系统的控制和管理权限 。脚本和应用程序测试 。Web脚本和应用程序测试是专门针对Web和数据库服务器进行的 。根据最新的技术统计,脚本安全弱点是当前Web系统的严重安全弱点之一,尤其是那些具有动态内容的系统 。脚本的弱点可以被用来获得对系统的其他目录的访问权限,或者有可能获得系统的控制和管理权限 。因此,对于具有动态页面的Web和数据库系统,Web脚本和应用测试将是渗透测试中必不可少的环节 。在Web脚本和应用测试中,可能需要检查的部分包括:(1)检查应用系统架构,防止用户绕过系统直接修改数据库;(2)检查身份认证模块,防止非法用户绕过身份认证;(3)检查数据库接口模块,防止用户获取系统权限;(4)检查文件接口模块,防止用户获取系统文件;(5)检查其他安全威胁 。无线测试虽然中国的无线网络还在建设中,但是部署极其简单,所以在一些大城市的普及率已经很高了 。北京和上海至少80%的商业区都有接入点 。通过对无线网络的测试,可以判断企业局域网的安全性,这已经成为渗透测试中越来越重要的一部分 。除了上述测试方法,还有一些技术可以用于渗透测试,包括:社会工程、拒绝服务攻击和中间人攻击 。站在防御者的角度看渗透当有渗透测试攻击经验的人站在系统管理员的角度保证一个大型网络的安全时,我们会发现关注点是完全不同的 。从攻击者的角度来说,就是“攻其一点,不及其余” 。只要发现一个小漏洞,就有可能撕开整个战线;但如果站在防守方的角度来看,就会发现往往是“千里之堤,溃于蚁穴” 。所以一定要有好的理论指导,从技术到管理都要注意安全,才能让网络固若金汤 。渗透测试的必要性渗透测试利用网络安全扫描器、专门的安全测试工具和经验丰富的安全工程师的手工经验,对网络中的核心服务和重要网络设备,包括服务器、网络设备、防火墙等进行非破坏性的模拟黑客攻击 。目的是入侵系统,获取机密信息并将入侵的过程和细节报告给用户,从而实现对网络信息安全的保护 。渗透测试和工具扫描可以很好地互补 。扫描工具有很好的效率和速度,但有一定的误报率和误报率,无法发现高层次、复杂、相互关联的安全问题 。而渗透测试需要大量的人力资源,对测试人员的专业技能要求较高(渗透测试报告的价值直接取决于测试人员的专业技能),但却非常准确,能发现更有逻辑性、更深层次的弱点,效果也更明显 。一般渗透测试流程如下:时间选择为减少渗透测试对网络和主机的负面影响,渗透测试时间应尽量安排在业务清淡时段或夜间 。策略的选择为了防止渗透测试造成网络和主机的业务中断,在渗透测试过程中尽量不要使用带有拒绝服务的测试策略 。授权渗透测试的监控手段在评测过程中,由于渗透测试的特殊性,用户可以要求对整个测试过程进行实时监控(PS:可能会增加渗透测试的成本) 。
测试方自控:渗透测试方将对本次渗透测试过程中的操作、响应、分析三个方面的数据进行完整记录,最终形成完整有效的渗透测试报告提交给用户 。用户监控用户监控有四种形式:全流程监控:使用类似Ethereal的嗅探软件进行全流程抓包嗅探;选择监控:不记录扫描过程,只有在安全工程师分析数据,准备发起渗透后,才启动软件进行嗅探;主机监控:只监控被测主机的生存状态,避免意外发生;指定攻击源:用户指定一个特定的攻击源地址进行攻击,这个源地址的主机在进程、网络连接、数据传输等多方面受到用户的监督和控制 。(友情提醒:文章和上一篇文章会有一些重复 。希望你宽容一点,但是重复就是记忆 。每个人都应该留在Mian.com!)
怎么过防火墙 如何突破防火墙上百度,怎么突破防火墙

文章插图
如何穿过防火墙
现在局域网是公司、高校、政府机关接入互联网的主要方式,既节省了IP地址,又便于管理和控制 。通常网管会在局域网的出口设置各种防火墙,这样一方面可以保证局域网内部的安全,另一方面也可以控制局域网内部人员的访问权限 。这也限制了用户的使用权,不方便与外界联系 。比如,对于在公司上班的上班族,局域网的差生,最讨厌的就是可恶的老板为了防止大家偷懒,关闭了大部分端口,只允许使用有限的服务,比如WWW,POP3,SMTP等 。这样你就不能用很多工具了,比如QQ,Cterm,FTP等 。而且你和外界联系会很不方便 。不能和MM聊天,不能充斥BBS,不能被美妙的歌曲击倒 。世界上最大的痛苦莫过于此.我该怎么办?别急,本文教你几招轻松穿透防火墙,充分利用各种工具!好了,我们来看看这些招数的原理讲解和实战讲解 。解释:协议是一组在网络上发送信息的规则和约定 。这些规则控制网络设备之间交换的消息的内容、格式、时序、顺序和错误,是不同网络程序的通信语言 。我们常见的QQ使用UDP协议,ICQ使用TCP协议,电子邮件程序使用POP3和SMTP协议,而SOCKS是一个复杂的协议 。端口可以看作是计算机与外界通信的出口 。其中硬件领域的端口也叫接口,如USB口、串口等 。软件域中的端口通常指网络中用于连接服务和无连接服务的通信协议端口 。它们是一种抽象的软件结构,包括一些数据结构和I/O(基本输入输出)缓冲区 。其实端口号有点类似于文件描述符,也是系统的资源,只是它的分配方式有固定的模式 。有几种基本的分配方式:第一种是全局分配,这是一种集中分配的方式 。一个具有公认权威的中心组织根据用户需求进行统一分配,并向公众公布结果 。而且根据不同的协议分配不同的端口号,导致很多业务被固定在某个协议的端口上 。比如TCP的21号端口被FTP服务占用;第二种是本地分发,也称为动态连接,即当一个进程需要访问传输层服务时,向本地xx系统申请,xx系统返回本地唯一端口号,然后进程通过适当的系统调用将自己与这个端口连接起来 。根据端口号,端口可以分为三类:1 .WellsKnownsPorts:从0到1023,它们与一些服务紧密绑定 。通常,这些端口的通信清楚地表明了某个服务的协议 。比如端口80其实就是HTTP通信 。2.RegisteredaPorts:从1024到49151,它们松散地绑定到一些服务 。也就是说,这些端口绑定了很多服务,也有很多其他用途 。例如,许多系统从大约1024开始处理动态端口 。3.动态和“/”或专用端口(动态3和/或3专用3端口):从49152到65535 。理论上,这些端口不应该分配给服务 。事实上,机器通常从1024开始分配动态端口,但也有例外:SUN的RPC端口从32768开始 。服务器代理是网络信息的中转站,比如HTTP代理服务器 。当我们使用网页浏览器直接链接到其他互联网网站并获取网络信息时,我们需要发送一个请求信号来获得答案,然后对方会将信息发送回来 。代理服务器是介于浏览器和Web服务器之间的服务器 。有了它,浏览器不直接去Web服务器检索网页,而是向代理服务器发送请求 。请求信号会先发给代理服务器,代理服务器会检索浏览器需要的信息发给你 。
而且,大多数代理服务器都有缓冲功能,就像一个大缓存,将新获取的数据包保存在其本地内存中 。如果浏览器请求的数据已经存在于其本地内存中并且是最新的,那么它就不会再从Web服务器中检索数据,而是直接将内存中的数据传输到用户的浏览器中,从而显著提高浏览速度和效率 。另外还有SOCKS代理服务器,原理也差不多 。防火墙是一个系统(或一组系统),可以增强一个组织内部网络的安全性 。防火墙系统决定了哪些内部服务可以被外界访问,哪些人可以访问特定的内部服务,哪些外部资源可以被内部人访问 。要使防火墙有效,所有传入和传出的信息都必须通过防火墙并接受检查 。防火墙必须只允许授权的数据通过,并且防火墙本身必须不受渗透 。不幸的是,一旦防火墙系统被攻击者破坏或绕过,它就无法提供任何保护 。防火墙的实现包括“包过滤路由器”和“应用层网关” 。包过滤路由器可以过滤协议(ICMP、UDP、TCP等 。)并且只允许特定的协议通过;应用层就是我们常说的代理服务器,可以提供比路由器更严格的安全策略 。我们通常的限制是在应用层实现的 。第一招:SOCKS代理一般来说,Boss为了防止内部员工偷懒,往往会关闭常用娱乐工具的协议端口,比如QQ使用的UDP4000端口,但往往不会关闭SOCKS 1080端口 。这样,如果你要用的东西本身支持SOCKS代理,那就好办了 。直接用代理就好了 。SOCKS是一种电路级网关,由DavidKoblas于1990年开发 。此后,它在Internet9RFC中被用作开放标准 。SOCKS运行在协议栈的TCP层,它的常用端口是1080 。与Winsock不同,SOCKS不需要应用程序遵循特定的xx系统平台,如Winsock所要求的Windows 。SOCKS代理不同于应用层代理和HTTP层代理 。SOCKS代理只是简单的传递数据包,不考虑应用协议(如FTP、HTTP和NNTP请求),所以SOCKS代理服务器比应用层代理服务器快很多 。正是因为SOCKS代理服务器有这样的功能,我们才能通过它连接到互联网 。常用的SOCKS代理有SOCKS4和SOCKS5两个版本,其中SOCKS4代理只支持TCP协议,SOCKS5代理支持TCP和UDP协议,还支持各种认证机制和服务器端域名解析 。简单来说,SOCKS4和SOCKS5什么都能做,反之亦然 。比如QQ只能用SOCKS5表示,而FTP可以用SOCKS4和SOCKS5,因为QQ的数据传输机制是UDP,而FTP的是TCP 。SOCKS协议是一个几乎通用的代理协议 。虽然它不能理解它转发的数据的内部结构,但它能忠实地转发数据包,完成协议的原始功能 。HTTP代理和你常见的HTTP代理的区别在于,HTTP代理是通过HTTP协议进行的,HTTP代理服务器软件知道通信包的内部结构,在转发的过程中,它要对通信进行某种方式的修改和转换 。让我们看看我是如何使用SOCKS代理穿透防火墙的 。让我们来看看在QQ中如何使用SOCKS作为代理 。首先右键点击QQ任务栏通知区的图标,然后选择系统参数,再选择网络设置,选择使用SOCKS5代理服务器,填写你的SOCKS代理的地址和端口号(如图1) 。您还可以测试这个SOCKS5代理是否可用 。确认后,您的QQ将通过61.136.132.138:1080的SOCKS5代理启动 。你所有的数据包现在都发送到这个代理服务器,然后转发出去,这样你就可以绕过UDP4000端口,穿过防火墙 。我们也可以用另一个可以看IP的QQ来看你的QQ现在所在的IP(如图二),显示的IP是61.136.132.138 。
这样就多了一个隐藏自己真实IP的功能,和陌生人聊天也不用隐身了 。他看到的IP也是SOCKS代理服务器的IP地址 。我们来看看如何穿透防火墙,使用FTP工具AbsoluteFTP(图3)从网上下载东西 。AbsoluteFTP是一款功能强大的FTP下载工具,支持SOCKS4和SOCKS5代理,并拥有全中文界面 。如果你的局域网被21端口阻塞,你可以用这个软件加SOCKS代理绕过防火墙实现FTP功能 。FTP可以用SOCKS4或者SOCKS5来代表,不像QQ只能用SOCKS5来代表 。在AbsoluteFTP的选项设置中选择全局配置中的防火墙(图4),然后可以选择是使用SOCKS4还是SOCKS5代理,是否需要认证等 。然后填写SOCKS代理服务器和端口以及认证所需的用户名和密码,这样就可以通过防火墙使用FTP了 。第二招:用SOCKSCap32的SOCKS2HTTP 。第一个措施,如果网管只开放80个端口,关闭Socks常用的端口,或者你要用的软件本身不支持Socks代理,比如Foxmail,或者你找不到可用的SOCKS代理(网上可用的SOCKS代理数量远远小于可用的HTTP代理数量),那么第一个措施就不行 。我该怎么办?请看第二招:SOCKS2HTTP与SocksCap32结合 。两者结合的结果是,只要你有一个可用的HTTP代理,你就可以使用各种软件直接绕过防火墙,不管它是否支持Socks代理 。我们分两种情况来看 。1.防火墙关闭了SOCKS端口,但是您要使用的软件支持SOCKS代理 。这种情况下可以直接用Socks2HTTP来修复 。socks 2 http(http://www.totalrc.NET/)是代理.如果我们使用“netstatjajn”命令查看这台机器的开放端口(如图7所示),我们会发现这台机器多了一个1080端口,这是HTTP2socks模拟的运行在这台机器上的Socks代理服务器的监听端口 。现在您有了一个本地SOCKS5代理服务器 。接下来我们来看看如何在QQ等支持SOCKS接口的软件中设置代理服务器 。看下面的图8,直接把SOCKS5服务器地址加到127.0.0.1,端口加到1080 。我们来快速测试一下 。2.防火墙关闭SOCKS端口,你要用的软件不支持SOCKS代理,有点麻烦 。需要另一个软件SocksCap32的配合和支持才能穿透防火墙 。SocksCap32由NEC公司(http://www.socks.nec.com)开发 。p解决了 。网上有很多HTTPProxies 。只要有HTTPfProxy,就有SOCKS代理 。因为SOCKSHTTP是把HTTP代理模拟成SOCKS代理,如果配合刚才提到的SOCKSHTTP,可以穿透防火墙使用没有SOCKS接口的软件 。下面来解释一下这个过程!现在有了中国版的SocksCap online(http://www.ttdown.com/softview.asp?ksCap的控制台 。为了更好的理解,我把这个过程分成几个步骤:第一步:首先,像第一部分一样配置你的Socks2HTTP,填充可用的HTTP代理,并启动它 。然后,您有一个端口为1080的本地SOCKS代理服务器127.0.0.1 。现在您可以使用这个SOCKS代理来配置您的SocksCap 。第二步:运行SockCap 。如果是第一次,系统会自动提示是否进入设置界面 。如果不是第一次,可以在SockCap中选择文件设置进入设置界面,如图10 。第三步:在SocksCap的设置界面填写Socks2HTTP模拟的本地SOCKS代理127.0.0.1,端口为1080 。在协议中选择SOCKS版本5(5)“所有名称都是远程确定的” 。其余的,如直接连接,是为一些内部屋顶设置使用OCKS代理 。步骤4:建立“应用程序标识符” 。
应用程序标识符是SockCap中的一个新的快捷方式,它指向您想要使用的工具 。在SockCap中启动这个工具相当于“赋予”了这个工具的SOCKS接口能力 。创建这个快捷方式有两种方法:1 .用鼠标将桌面上的Cterm快捷键拖动到SocksCap的空白处 。松开鼠标,菜单就会弹出 。选择“应用标识符”,系统将自动创建标识符(参见图11) 。单击确定 。2.也可以点击“新建”,在弹出的对话框中填写相应内容,点击确定 。第五步:运行程序 。在SockCap控制台中双击新创建的Cterm快捷方式,就可以直接使用了 。例如,我想连接到bbs.mit.e(图12) 。以前在教育网因为无法访问国外网站,网络管理员屏蔽了Telnet的23号端口,所以连接不上这个BBS 。现在,通过Socks2HTTP和SockCap,我不仅可以出国,还可以使用Telnet服务连接MIT BBS,突破防火墙!也使用其他工具,如FTP和Outlook 。特别值得一提的是,你可以用Outlook接收Hotmail的信件 。如果没有这样的办法,对于我们这些教育网络差的人(没有出国许可),只能乖乖的用HTTP代理Hotmail的网站,用WWW接收邮件 。现在有这个就好了,相当于给Outlook配备了SOCKS界面,可以直接在Outlook中接收邮件 。第三招:HTTPTunel 。以上两个措施可能就够了,但是使用以上两个措施的前提是你有一个可用的HTTP代理 。从您发送的所有数据包都被打包,然后在到达目的地之前通过代理进行传输 。这会带来两个问题:一是速度问题,比如通过代理B从A发送数据到C,如果没有防火墙,数据会直接从A发送到C;现在为了绕过防火墙,必须先把A发来的数据封装起来绕过防火墙,然后发给代理B,然后B再把数据解封发给C,C返回的数据也要经过同样的过程 。这样的话,不考虑这些数据打包解封的时间,光是走这么大一圈C,速度肯定会大大降低,所以一般来说肯定没有直连快 。第二:过度依赖代理商导致稳定xx的问题 。网上找的代理肯定不是很稳定,经常出现丢包和服务中断的情况 。其实我们不用通过代理中转 。比如你哥们在宿舍开了FTP,然后他就把精彩的电影放上去了 。你要看,但是你的局域网管理员关闭了21的FTP端口,所以你不能下去 。我该怎么办?英文单词HTTPTunnel的意思是隧道 。通常,HTTPTunnel称为HTTP隧道 。其原理是将数据伪装成HTTP数据通过防火墙 。事实上,它在HTTP请求中创建了一个双向虚拟数据连接,以通过防火墙 。简单来说就是在防火墙两侧设置一个转换程序,把需要发送或接收的数据包封装成HTTP请求来欺骗防火墙,所以不需要其他代理服务器,直接穿透防火墙 。当初HTTPTunnel只有Unix版本,现在有人移植到了Window平台 。它包括htc和hts两个程序,其中htc是客户端,hts是服务器端 。现在让我们看看我是如何使用它们的 。比如打开FTP的机器的IP是192.168.1.231,我本地机器的IP是192.168.1.226 。现在由于防火墙的原因,我无法在本地连接到FTP 。现在使用HTTPTunnel的过程如下:第一步:在我的机器上启动HTTPTunnel(192 . 168 . 1 . 226)启动MS-DOS的命令行模式,然后执行如图13所示的命令,其中htc为客户端程序 。-f参数表示来自192.168.1.231:80的所有数据将被转发到该机器的8888端口 。只要这台机器不被占用,这个端口可以随机选择 。然后我们使用Netstat查看这台机器的开放端口,发现端口8888已经在侦听了(如图14所示) 。
第二步:在对方机器上启动HTTPTunnel的服务器端,执行命令“htsJ-fJlocalhost:21J80” 。该命令意味着通过端口80传输从该机器的端口21发出的所有数据,并打开端口80作为监听端口 。用Neststat查看他的机器后,您会发现端口80现在也在监听(如图15所示) 。步骤3:用我的机器上的FTP连接这台机器的8888端口(图16) 。现在它连接到另一台机器上了 。查看电影是否可用(图17) 。呵呵,赶紧下载吧!但是,人们怎么会看到127.0.0.1的地址而不是192.168.1.231呢?因为我现在连接的是这台机器的8888端口,防火墙肯定不会响应,因为我没有发出合同 。当然,局域网的防火墙不知道 。现在连接到本机的8888端口后,FTP包无论是控制信息还是数据信息,都被htc伪装成HTTP包,然后发送到防火墙 。在防火墙看来,这是正常的数据,相当于欺骗了防火墙 。需要注意的是,这一招的使用需要其他机器的配合,也就是说需要在他的机器上启动一个hts,将他提供的服务,比如FTP,重定向到防火墙允许的80端口,才能成功绕过防火墙!肯定会有人问,如果对方机器本身有WWW服务,也就是说他的端口80在监听,会不会冲突?HTTPTunnel的好处是,即使他的机器以前80口是开着的,现在用起来也不会有问题 。正常的Web访问还是走老路,重定向的隧道服务畅通无阻!而且这种方法被知名入侵检测系统Snort检测到了,但是没有发现,隐蔽性xx很强 。不过,还有最后一点需要提醒,那就是这些招数其实都是在利用防火墙配置和系统安全管理的漏洞 。如果你遇到一个死忠的网管,一天到晚蹲在网关看有没有漏洞没补上,甚至更好的,用TCPDump抓包,一包一包的分析,那你只能不吃了 。

    推荐阅读