局域網(wǎng)的限制技術(shù)和反限制技巧
我國(guó)基本實(shí)現(xiàn)了面向連接的用戶與服務(wù)器間點(diǎn)對(duì)點(diǎn)異步通信,在此基礎(chǔ)上應(yīng)用了多線程技術(shù),使網(wǎng)絡(luò)服務(wù)器具有了多用戶間數(shù)據(jù)轉(zhuǎn)發(fā)的功能,進(jìn)而解決了局域網(wǎng)多用戶間的通信問(wèn)題。下面是學(xué)習(xí)啦小編為大家整理的關(guān)于局域網(wǎng)的限制技術(shù)和反限制技巧,一起來(lái)看看吧!
局域網(wǎng)的限制技術(shù)和反限制技巧
一、單純的限制某些網(wǎng)站,不能訪問(wèn),網(wǎng)絡(luò)游戲(比如聯(lián)眾)不能玩,這類限制一般是限制了欲訪問(wèn)的IP地址。
對(duì)于這類限制很容易突破,用普通的HTTP代理就可以了,或者SOCKS代理也是可以的。現(xiàn)在網(wǎng)上找HTTP代理還是很容易的,一抓一大把。在IE里加了HTTP代理就可以輕松訪問(wèn)目的網(wǎng)站了。
二、限制了某些協(xié)議,如不能FTP了等情況,還有就是限制了一些網(wǎng)絡(luò)游戲的服務(wù)器端IP地址,而這些游戲又不支持普通HTTP代理。
這種情況可以用SOCKS代理,配合Sockscap32軟件,把軟件加到SOCKSCAP32里,通過(guò)SOCKS代理訪問(wèn)。一般的程序都可以突破限制。對(duì)于有些游戲,可以考慮Permeo Security Driver 這個(gè)軟件。如果連SOCKS也限制了,那可以用socks2http了,不會(huì)連HTTP也限制了吧。
三、基于包過(guò)濾的限制,或者禁止了一些關(guān)鍵字。這類限制就比較強(qiáng)了,一般是通過(guò)代理服務(wù)器或者硬件防火墻做的過(guò)濾。比如:通過(guò)ISA Server 2004禁止MSN ,做了包過(guò)濾。這類限制比較難突破,普通的代理是無(wú)法突破限制的。
這類限制因?yàn)樽隽税^(guò)濾,能過(guò)濾出關(guān)鍵字來(lái),所以要使用加密代理,也就是說(shuō)中間走的HTTP或者SOCKS代理的數(shù)據(jù)流經(jīng)過(guò)加密,比如跳板,SSSO, FLAT等,只要代理加密了就可以突破了, 用這些軟件再配合Sockscap32,MSN就可以上了。 這類限制就不起作用了。
四、基于端口的限制,限制了某些端口,最極端的情況是限制的只有80端口可以訪問(wèn),也就只能看看網(wǎng)頁(yè),連outlook收信,F(xiàn)TP都限制了。當(dāng)然對(duì)于限制幾個(gè)特殊端口,突破原理一樣。
這種限制可以通過(guò)以下辦法突破:
1、找普通HTTP80端口的代理,12.34.56.78:80,象這樣的,配合socks2http,把HTTP代理裝換成SOCKS代理,然后再配合SocksCap32,就很容易突破了。這類突破辦法中間走的代理未 加密。通通通軟件也有這個(gè)功能。
2、用類似FLAT軟件,配合SocksCap32,不過(guò)所做的FLAT代理最好也是80端口,當(dāng)然不是80端口也沒(méi)關(guān)系,因?yàn)镕LAT還支持再通過(guò)普通的HTTP代理訪問(wèn),不是80端口,就需要再加一個(gè)80端口的HTTP 代理。這類突破辦法中間走的代理加密,網(wǎng)管不知道中間所走的數(shù)據(jù)是什么。代理跳板也可以做到,不過(guò)代理仍然要80端口的。對(duì)于單純是80端口限制,還可以用一些端口轉(zhuǎn)換的技術(shù)突破限制。
五、以上一些限制綜合的,比如有限制IP的,也有限制關(guān)鍵字,比如封MSN,還有限制端口的情況。
一般用第四種情況的第二個(gè)辦法就可以完全突破限制。只要還允許上網(wǎng),呵呵,所有的限制都可以突破。
六、還有一種情況就是你根本就不能上網(wǎng),沒(méi)給你上網(wǎng)的權(quán)限或者IP,或者做IP與MAC地址綁定了。
兩個(gè)辦法:
1、你在公司應(yīng)該有好朋友吧,鐵哥們,鐵姐們都行,找一個(gè)能上網(wǎng)的機(jī)器,借一條通道,裝一個(gè)小軟件就可以維修問(wèn)題了,F(xiàn)LAT應(yīng)該可以,有密鑰,別人也上不了,而且可以自己定義端口。。其他能夠支持這種方式代 理的軟件也可以。我進(jìn)行了一下測(cè)試,情況如下:局域網(wǎng)環(huán)境,有一臺(tái)代理上網(wǎng)的服務(wù)器,限定了一部分IP, 給予上網(wǎng)權(quán)限,而另一部分IP不能上網(wǎng),在硬件防火墻或者是代理服務(wù)器上做的限制。我想即使做MAC地址與IP綁定也沒(méi)有用了,照樣可以突破這個(gè)限制。
在局域網(wǎng)內(nèi)設(shè)置一臺(tái)能上網(wǎng)的機(jī)器,然后把我機(jī)器的IP設(shè)置為不能上網(wǎng)的,然后給那臺(tái)能上網(wǎng)的機(jī)器裝FLAT服務(wù)器端程序,只有500多K, 本機(jī)通過(guò)FLAT客戶端,用SOCKSCAP32加一些軟件,如IE,測(cè)試上網(wǎng)通過(guò),速度很快,而且傳輸數(shù)據(jù)還是加密的,非常棒。
2、和網(wǎng)絡(luò)管理員搞好關(guān)系,一切都能搞定,網(wǎng)絡(luò)管理員什么權(quán)限都有,可以單獨(dú)給你的IP開(kāi)無(wú)任何限制的,前提是你不要給網(wǎng)絡(luò)管理員帶來(lái)麻煩,不要影響局域網(wǎng)的正常運(yùn)轉(zhuǎn)。這可是最好的辦法了。
另外,在局域網(wǎng)穿透防火墻,還有一個(gè)辦法,就是用HTTPTUNNEL,用這個(gè)軟件需要服務(wù)端做配合,要運(yùn)行httptunnel的服務(wù)端,這種方法對(duì)局域網(wǎng)端口限制很有效。
隱通道技術(shù)就是借助一些軟件,可以把防火墻不允許的協(xié)議封裝在已被授權(quán)的可行協(xié)議內(nèi),從而通過(guò)防火墻,端口轉(zhuǎn)換技術(shù)也是把不允許的端口轉(zhuǎn)換成允許通過(guò)的端口,從而突破防火墻的限制。這類技術(shù)現(xiàn)在有些軟件可以做到,HACKER經(jīng)常用到這類技術(shù)。
HTTPTunnel,Tunnel這個(gè)英文單詞的意思是隧道,通常HTTPTunnel被稱之為HTTP暗道,它的原理就是將數(shù)據(jù)偽裝成HTTP的數(shù)據(jù)形式來(lái)穿過(guò)防火墻,實(shí)際上是在HTTP請(qǐng)求中創(chuàng)建了一個(gè)雙向的虛擬數(shù)據(jù)連接來(lái)穿透防火墻。說(shuō)得簡(jiǎn)單點(diǎn), 就是說(shuō)在防火墻兩邊都設(shè)立一個(gè)轉(zhuǎn)換程序,將原來(lái)需要發(fā)送或接受的數(shù)據(jù)包封裝成HTTP請(qǐng)求的格式騙過(guò)防火墻,所以它不需要?jiǎng)e的代理服務(wù)器而直接穿透防火墻。HTTPTunnel剛開(kāi)始時(shí)只有Unix版本,現(xiàn)在已經(jīng)有人把它移植到Window平臺(tái)上了,它包 括兩個(gè)程序,htc和hts,其中htc是客戶端,而hts是服務(wù)器端,我們現(xiàn)在來(lái)看看我是如何用它們的。比如開(kāi)了FTP的機(jī)器的IP是192.168.1.231,我本地的機(jī)器的IP是192.168.1.226,現(xiàn)在我本地因?yàn)榉阑饓Φ脑驘o(wú)法連接到 FTP上,現(xiàn)在用HTTPTunnel的過(guò)程如下:
第一步:在我的機(jī)器上(192.168.1.226)啟動(dòng)HTTPTunnel客戶端。啟動(dòng)MS-DOS的命令行方式,然后執(zhí)行htc -F 8888 192.168.1.231:80命令,其中htc是客戶端程序,-f參數(shù)表示將來(lái)自192.168.1.231:80的數(shù)據(jù)全部轉(zhuǎn)發(fā)到本機(jī)的8888端口,這個(gè)端口可以隨便選,只要本機(jī)沒(méi)有占用就可以。
然后我們用Netstat看一下本機(jī)現(xiàn)在開(kāi)放的端口,發(fā)現(xiàn)8888端口已在偵聽(tīng)。
第二步:在對(duì)方機(jī)器上啟動(dòng)HTTPTunnel的服務(wù)器端,并執(zhí)行命令“hts -f localhost:21 80”,這個(gè)命令的意思是說(shuō)把本機(jī)21端口發(fā)出去的數(shù)據(jù)全部通過(guò)80端口中轉(zhuǎn)一下,并且開(kāi)放80端口作為偵聽(tīng)端口,再用Neststat看一下他的機(jī)器,就會(huì)發(fā)現(xiàn)80端口現(xiàn)在也在偵聽(tīng)狀態(tài)。
第三步:在我的機(jī)器上用FTP連接本機(jī)的8888端口,現(xiàn)在已經(jīng)連上對(duì)方的機(jī)器了。
可是,人家看到的怎么是127.0.0.1而不是192.168.1.231的地址?因?yàn)槲椰F(xiàn)在是連接本機(jī)的8888端口,防火墻肯定不會(huì)有反應(yīng),因?yàn)槲覜](méi)往外發(fā)包,當(dāng)然局域網(wǎng)的防火墻不知道了?,F(xiàn)在連接上本機(jī)的8888端口以后,F(xiàn)TP的數(shù)據(jù)包不管是控 制信息還是數(shù)據(jù)信息,都被htc偽裝成HTTP數(shù)據(jù)包然后發(fā)過(guò)去,在防火墻看來(lái),這都是正常數(shù)據(jù),相當(dāng)于欺騙了防火墻。
需要說(shuō)明的是,這一招的使用需要其他機(jī)器的配合,就是說(shuō)要在他的機(jī)器上啟動(dòng)一個(gè)hts,把他所提供的服務(wù),如FTP等重定向到防火墻所允許的80端口上,這樣才可以成功繞過(guò)防火墻!肯定有人會(huì)問(wèn),如果對(duì)方的機(jī)器上本身就有WWW服務(wù),也就是說(shuō)他的80端口 在偵聽(tīng),這么做會(huì)不會(huì)沖突?HTTPTunnel的優(yōu)點(diǎn)就在于,即使他的機(jī)器以前80端口開(kāi)著,現(xiàn)在這么用也不會(huì)出現(xiàn)什么問(wèn)題,正常的Web訪問(wèn)仍然走老路子,重定向的隧道服務(wù)也暢通無(wú)阻!