<meter id="pryje"><nav id="pryje"><delect id="pryje"></delect></nav></meter>
          <label id="pryje"></label>

          新聞中心

          EEPW首頁 > 模擬技術(shù) > 設(shè)計應(yīng)用 > 局域網(wǎng)內(nèi)用戶限制和反限制技巧

          局域網(wǎng)內(nèi)用戶限制和反限制技巧

          作者: 時間:2012-05-16 來源:網(wǎng)絡(luò) 收藏
          T-INDENT: 3em; PADDING-TOP: 0px; WHITE-SPACE: normal; LETTER-SPACING: normal; BACKGROUND-COLOR: rgb(255,255,255); orphans: 2; widows: 2; -webkit-text-size-adjust: auto; -webkit-text-stroke-width: 0px">  1、你在公司應(yīng)該有好朋友吧,鐵哥們,鐵姐們都行,找一個能上網(wǎng)的機(jī)器,借一條通道,裝一個小軟件就可以解決問題了,F(xiàn)LAT應(yīng)該可以,有密鑰,別人也上不了,而且可以自己定義端口。。其他能夠支持這種方式代理的軟件也可以。我進(jìn)行了一下測試,情況如下:環(huán)境,有一臺代理上網(wǎng)的服務(wù)器,限定了一部分IP,給予上網(wǎng)權(quán)限,而另一部分IP不能上網(wǎng),在硬件防火墻或者是代理服務(wù)器上做的。我想即使做MAC地址與IP綁定也沒有用了,照樣可以突破這個。

            在內(nèi)設(shè)置一臺能上網(wǎng)的機(jī)器,然后把我機(jī)器的IP設(shè)置為不能上網(wǎng)的,然后給那臺能上網(wǎng)的機(jī)器裝FLAT服務(wù)器端程序,只有500多K,本機(jī)通過FLAT客戶端,用SOCKSCAP32加一些軟件,如IE,測試上網(wǎng)通過,速度很快,而且傳輸數(shù)據(jù)還是加密的,非常棒。

            2、和網(wǎng)絡(luò)管理員搞好關(guān)系,一切都能搞定,網(wǎng)絡(luò)管理員什么權(quán)限都有,可以單獨給你的IP開無任何的,前提是你不要給網(wǎng)絡(luò)管理員帶來麻煩,不要影響的正常運轉(zhuǎn)。這可是最好的辦法了。

            另外,在局域網(wǎng)穿透防火墻,還有一個辦法,就是用HTTPTUNNEL,用這個軟件需要服務(wù)端做配合,要運行httptunnel的服務(wù)端,這種方法對局域網(wǎng)端口限制很有效。

            隱通道技術(shù)就是借助一些軟件,可以把防火墻不允許的協(xié)議封裝在已被授權(quán)的可行協(xié)議內(nèi),從而通過防火墻,端口轉(zhuǎn)換技術(shù)也是把不允許的端口轉(zhuǎn)換成允許通過的端口,從而突破防火墻的限制。這類技術(shù)現(xiàn)在有些軟件可以做到,HACKER經(jīng)常用到這類技術(shù)。

            HTTPTunnel,Tunnel這個英文單詞的意思是隧道,通常HTTPTunnel被稱之為HTTP暗道,它的原理就是將數(shù)據(jù)偽裝成HTTP的數(shù)據(jù)形式來穿過防火墻,實際上是在HTTP請求中創(chuàng)建了一個雙向的虛擬數(shù)據(jù)連接來穿透防火墻。說得簡單點,就是說在防火墻兩邊都設(shè)立一個轉(zhuǎn)換程序,將原來需要發(fā)送或接受的數(shù)據(jù)包封裝成HTTP請求的格式騙過防火墻,所以它不需要別的代理服務(wù)器而直接穿透防火墻。HTTPTunnel剛開始時只有Unix版本,現(xiàn)在已經(jīng)有人把它移植到Window平臺上了,它包括兩個程序,htc和hts,其中htc是客戶端,而hts是服務(wù)器端,我們現(xiàn)在來看看我是如何用它們的。比如開了FTP的機(jī)器的IP是192.168.1.231,我本地的機(jī)器的IP是192.168.1.226,現(xiàn)在我本地因為防火墻的原因無法連接到 FTP上,現(xiàn)在用HTTPTunnel的過程如下:

            第一步:在我的機(jī)器上(192.168.1.226)啟動HTTPTunnel客戶端。

            啟動MS-DOS的命令行方式,然后執(zhí)行htc -F 8888 192.168.1.231:80命令,其中htc是客戶端程序,-f參數(shù)表示將來自192.168.1.231:80的數(shù)據(jù)全部轉(zhuǎn)發(fā)到本機(jī)的8888端口,這個端口可以隨便選,只要本機(jī)沒有占用就可以。

            然后我們用Netstat看一下本機(jī)現(xiàn)在開放的端口,發(fā)現(xiàn)8888端口已在偵聽。

            第二步:在對方機(jī)器上啟動HTTPTunnel的服務(wù)器端,并執(zhí)行命令

            “hts -f localhost:21 80”,這個命令的意思是說把本機(jī)21端口發(fā)出去的數(shù)據(jù)全部通過80端口中轉(zhuǎn)一下,并且開放80端口作為偵聽端口,再用Neststat看一下他的機(jī)器,就會發(fā)現(xiàn)80端口現(xiàn)在也在偵聽狀態(tài)。

            第三步:在我的機(jī)器上用FTP連接本機(jī)的8888端口,現(xiàn)在已經(jīng)連上對方的機(jī)器了。

            可是,人家看到的怎么是127.0.0.1而不是192.168.1.231的地址?因為我現(xiàn)在是連接本機(jī)的8888端口,防火墻肯定不會有反應(yīng),因為我沒往外發(fā)包,當(dāng)然局域網(wǎng)的防火墻不知道了?,F(xiàn)在連接上本機(jī)的8888端口以后,F(xiàn)TP的數(shù)據(jù)包不管是控制信息還是數(shù)據(jù)信息,都被htc偽裝成HTTP數(shù)據(jù)包然后發(fā)過去,在防火墻看來,這都是正常數(shù)據(jù),相當(dāng)于欺騙了防火墻。

            需要說明的是,這一招的使用需要其他機(jī)器的配合,就是說要在他的機(jī)器上啟動一個hts,把他所提供的服務(wù),如FTP等重定向到防火墻所允許的80端口上,這樣才可以成功繞過防火墻!肯定有人會問,如果對方的機(jī)器上本身就有WWW服務(wù),也就是說他的80端口在偵聽,這么做會不會沖突?HTTPTunnel的優(yōu)點就在于,即使他的機(jī)器以前80端口開著,現(xiàn)在這么用也不會出現(xiàn)什么問題,正常的Web訪問仍然走老路子,重定向的隧道服務(wù)也暢通無阻!


          上一頁 1 2 下一頁

          關(guān)鍵詞: 局域網(wǎng) 限制 反限制

          評論


          相關(guān)推薦

          技術(shù)專區(qū)

          關(guān)閉
          看屁屁www成人影院,亚洲人妻成人图片,亚洲精品成人午夜在线,日韩在线 欧美成人 (function(){ var bp = document.createElement('script'); var curProtocol = window.location.protocol.split(':')[0]; if (curProtocol === 'https') { bp.src = 'https://zz.bdstatic.com/linksubmit/push.js'; } else { bp.src = 'http://push.zhanzhang.baidu.com/push.js'; } var s = document.getElementsByTagName("script")[0]; s.parentNode.insertBefore(bp, s); })();