常州汽车总站在哪:如何突破网络限制?

来源:百度文库 编辑:高校问答 时间:2024/05/02 21:37:24
本人单位网络受限制,无法使用QQ、bt、emule下载,无法使用代理服务器(匿名登陆的);google的vpn网络也无法使用.

突破网络限制七绝技

大多数的企业为了安全原因,在网络中设置有防火墙,这样既可以防止非法用户访问公司局域网内的电脑,同时也可使内部员工访问Internet,管理员一般会设置只允许一定的应用程序穿越防火墙,而常常将例如:ICQ、POP3信件收取、PCAnywhere之类的软件限制掉。
我找到了几个可以突破网关限制的软件,下面就请大家一起来看看吧。
绝技1 ICQProxy

ICQProxy是一个可令ICQ冲破HTTP代理服务器限制的软件,它的工作原理是在你的系统中模拟ICQ服务器,将原来ICQ使用的端口4000改用为端口80,这样ICQ所发送的数据首先送到ICQProxy客户端,再由它通过HTTP代理服务器传送到该软件公司免费的HTTP-Tunnel服务器,接着由该服务器将数据送至真正的ICQ服务器,正是依据这种转发机理,使用户可以正常使用ICQ与朋友们聊天。
提示与技巧:如果你的公司或单位只允许员工浏览网页,可你又想与朋友进行即时聊天,其实不用其他软件便可实现这一愿望,那就是使用微软的MSNMessenger。
绝技2 HTTP-Tunnel
HTTP-Tunnel与ICQProxy同出自一家软件公司,与ICQProxy的原理一样,但它的功能更为强大,可支持任何支持Socks5协议的网络应用程序,用户可利用它来使用ICQ、Oicq、AIM、Yahoo
Messenger、Napster等软件。另外,如果你使用的是ICQ99b,或是遇到ICQ2000无法使用的情况,可选择ICQProxy。
绝技3 SocksCap32
SocksCap32是由著名的NEC公司开发的透明代理软件(该公司在Socks5的开发上做了大量工作)。它可以使那些基于Windows的通过TCP或者UDP协议通讯的客户端软件自动穿越Socks代理服务器,让几乎所有基于TCP/IP协议的软件(如各种浏览器、下载工具、FTP上传软件等)都能使用Socks代理出国。
你甚至可以用它与其他网络软件结合,通过两次代理访问被屏蔽掉的网站。
绝技4 HTTPPort
现在许多单位不但架设代理服务器,还禁掉了80以外的所有端口,员工们只能进行浏览网页的操作,而FTP、IRC、即时聊天等网络功能则根本无法使用。
HTTPort就是什么这种情况而设计的,它能够以HTTP协议通过内部代理服务器连接到外面的公用Proxy,然后将内容传回来,从而骗过内部Proxy,冲破限制,让用户可以使用其他网络服务,比如:FTP、POP3等。
但令人遗憾的是,该软件不支持UDP,所以ICQ、OICQ也就无法通过它使用了。
绝技5 Socks2HTTP
Socks2HTTP可以将SOCKS5请求转换成HTTP请求,使其能够穿越HTTP代理服务器。由于SOCKS协议允许程序穿过任何端口的防火墙,所以许多软件都选择使用该协议,如:Napster、Gnutella、CRT等。
Socks2HTTP为这些SOCKS客户程序模拟了一个轻巧的SOCKS服务器,使它们可以冲破HTTP代理服务器的限制(支持HTTPPOST模式、可以穿越几乎所有HTTP代理服务器/防火墙),执行相应连接。
该软件的工作原理为:先将Socks请求转换为HTTP请求,然后通过HTTP代理服务器连接到软件的公司主页,接着由它转化成Socks并发送出去。
如果你的公司或单位只允许员工浏览网页,并关掉了80之外的端口,那么SocksHTTP可以解决你的烦恼,用上自己心爱的网络软件,比如上面提到的软件。当然用它也可以上OICQ,不过据说效果不是太好,速度相当慢。
Socks2HTTP也可以在不支持SOCKS的TCP/IP客户端程序中使用,包括Telnet和FTP。另外,如果与下面介绍的SocksCap32配合,效果将会更佳,像以前不能用的FTP、E-Mail、Telnet以及即时聊天等软件都可再获新生。
绝技6 e-BorderClient
我们上面曾提到过NEC公司在Socks5的开发上作了大量工作,而e-Border则是该公司推出的最为完整的Socks解决方案。e-BorderClient是相应的客户端软件,它不仅能够连接到NEC专门的e-Border服务器,还可连接普通Socks5代理服务器。提供强大的Socks5代理调度,还能截取你系统里的所有连接请求,将它们通过代理连接出去。
另外,该软件还可以代理诸如:DiabloII、星际争霸的战网连接和石器时代、万王之王等网络游戏的服务器登录。如果你使用的是局域网或是169而想玩在线游戏,在SocksCap32无能为力时,用它试试,可能会有意外之喜。
相比我们以前曾经介绍过的软件,e-BorderClient的最大特点是,自动截取所有连接请求,这样网络软件无需另行配置就可以通过它连接出去,非常方便。
不过,我们在试用中也发现,当使用软件的探测功能查找e-Border服务器时,却被告知结果为0,这样用户就必须先在网上找到可用的Socks5代理服务器才行,而且这方面的资源相对较少。最后就是,由于该软件对系统进行了深层设置,所以可能会影响某些软件的正常使用。
绝技7 FileGateway
Gateway FileGateway能够让你通过HTTP代理服务器/防火墙上传文件。该软件是一个既是客户端程序,又是服务器端程序的FTP类型的系统,能够让你通过HTTP协议传输文件。
它实际上可以访问并穿越所有类型的代理服务器/防火墙,甚至那些没有提供SOCK支持的也不在话下

瞒天过海—驱动攻击

当有些表面看来无害的数据被邮寄或复制到Internet主机上并被执行发起攻击时,
就会发生数据驱动攻击。例如,一种数据驱动的攻击可以造成一台主机修改与安全有关的文件,从而使入侵者下一次更容易入侵该系统。

趁火打劫

UNIX系统可执行文件的目录如/bin/who可由所有的用户进行读访问,这违背了“最少特权”的原则。有些用户可以从可执行文件中得到其版本号,从而知道了它会具有什么样的漏洞。如通过Telnet就可以知道SENDMAIL版本号。禁止对可执行文件的访问虽不能防止黑客对它们的攻击,但至少可以使这种攻击变的更困难。还有一些弱点是由配置文件、访问控制文件和缺省初始化文件产生的。最出名的一个例子是:用来安装SunOS Version 4的软件,它创建了一个/rhosts文件,这个件允许Internet上的任何人,从任何地方取得对该主机的超级用户特权。当然,最初这个文件的设置是为了“从网上方便的进行安装,而不需超级用户的允许和检查”。 “智者千虑,必有一失”,操作系统设计的漏洞为黑客开启了后门,最近的针对WINDOWS95/WINDOWS-NT的泪滴攻击方法就是很好的实例。

无中生有—信息攻击法

攻击者通过发送伪造的路由信息,构造源主机和目标主机的虚假路径,从而使流向目标主机的包均经过攻击者的主机。这样给攻击者提供敏感的信息和有用的密码。

暗渡陈仓—信息协议的弱点攻击法

IP源路径选项允许IP数据报自己选择一条通往目的主机的路径。设想攻击者试图与防火墙后面的一个不可到达主机A连接。他只需要在送出的请求报文中设置IP源路径选项,使报文有一个目的地址指向防火墙,而最终地址是主机A。当报文到达防火墙时被允许通过,因为它指向防火墙而不是主机A。防火墙的IP层处理该报文的源路径域??的地址改成主机A,并发送到内部网上,报文就这样到达了不可到达的主机A。

笑里藏刀

缺省的登录界面(shell scripts)、配置和客户文件是另一个问题区域,它们提供了一个简单的方法来配置一个程序的执行环境。这有时会引起“特洛伊木马”的攻击:在被攻击主机上启动一个可执行程序,该程序显示一个伪造的登录界面。当用户在这个伪装的界面上输入登录信息(用户名、密码等)后,该程序将用户输入的信息传送到攻击者主机,然后关闭界面给出提示信息说“系统故障”,要求用户重新登录。此后,才会出现真正的登录界面。在我们能够得到新一代更加完善的操作系统版本之前,类似的攻击仍会发生。防火墙的一个重要作用就是防止非法用户登录到受保护网的主机上。例如可以在进行报文过滤时,禁止外部主机Telnet到内部主机上。

顺手牵羊—系统管理员失误攻击法

网络安全的重要因素之一就人!无数历史事实表明“保垒最容易从内部攻破”。因而人为的失误,如WWW服务器系统的配置差错,扩大普通用户使用权限扩大,这样就给黑客造成了可趁之机。黑客常利用系统员的失误,收集攻击信息。如用finger、netstat、arp、w、who、ps、ls、mail、grep命令和SATAN软件。

借尸还魂—重放(REPLAY)功击法

收集特定的IP包,篡改其数据,然后再一一重新发送,欺骗接收的主机。
调虎离山,声东击西—ICMP报文的攻击法
尽管比较困难,
黑客们有时也使用ICMP报文进行攻击。重定向消息可以改变路由表,路由器可以根据这些消息建议主机走另一条更好的路径。攻击者可以有效的利用重定向消息把连接转向一个不可靠的主机或路径,或使所有报文通过一个不可靠主机来转发。对付这种威胁的方法是对所有ICMP重定向报文进行过滤。有的路由软件可对此进行配置。单纯地抛弃所有重定向报文是不可取的。主机和路由器常常会用到它们,如一个路由器发生故障时。 地址模报文攻击主机。若主机接收了一个伪造的地址模消息,它会采用一个不正确的地址掩码,从而使它中断了与网中其余部分的联系。

抛砖引玉—源路径选项的弱点功击法

“兵以诈立,多谋者胜”。源主机可以使用IP源路径选项,强制报文通过一个特定的路径到达目的主机。这样的报文可以用来攻陷防火墙和欺骗主机。一个外部攻击者可以传送一个具有内部主机地址的源路径报文。服务器会相术这个报文并对攻击者发回答报文,因为这是IP的源路径选项要求的。对付这种攻击最好的办法是配置好路由器,使它抛弃那些由外部网进来的却声称是内部主机的报文。

混水摸鱼—以太网的广播攻击法

将以太网接口置为乱模式(promiscuous),截获局部范围的所有包,为我所用。

远交近攻

现在许多Internet上的站点使用UNIX操作系统。黑客们会设法先登录到一台UNIX的主机上,通过钻操作系统的漏洞来取得系统特权,然后再以此为据点访问其余主机,这被称为“跳跃”(Island-hopping)。黑客们在达到目的主机之前往往会这样跳几次。例如一个在美国黑客在进入美联邦调查局的网络之前,可能会先登录到亚洲的一台主机上,再从那里登录到加拿大的一台主机,然后再跳到欧洲,最后从法国的一台主机向联邦调查局发起攻击。这样被攻击网络即使发现了黑客是从何处向自己发起了攻击,管理人员也很难顺藤摸瓜的找回去,更何况黑客在取得某台主机的系统特权后,可以在退出时删掉系统日志,把“藤”割断。你只要能够登录到UNIX系统上,就能相对容易的成为

超级用户,这使得它同时成为黑客和安全专家们的关注点。

偷梁换柱—窃取TCP连接

网络互连协议也存在许多易受攻击的地方。而且互连协议的最初产生本来就是为了更方便信息的交流,因此设计者对安全方面很少甚至不去考虑。安全的协议分析成为攻击的最历害一招。

在几乎所有的UNIX实现的协议族中,存在着一个久为人知的漏洞,这个漏沿使得窃取TCP连接成为可能。当TCP连接正在建立时,服务器用一个含有初始序列号的回答报文来确认用户请求。这个序列号无特殊要求,只要是唯一的就可以了。客户端收到回答后,再对其确认一次,连接便建立了。

TCP协议规范要求每秒更换序列号25万次。但大多数的UNIX的实

现更换频率远小于此,而且下一个更换的数字往往是预知的。正是这种可预知服务器初始序列号的能力使得攻击可以完成。

唯一可以防治这种攻击的方法是使初始序列号的产生更具有随机性。最安全的解决方法是用加密算法产生初始序列号。额外的CPU负载对现在的硬件速度来说是可以忽略的。

反客为主

在UNIX系统下,太多的文件是只能由超级用户拥有,而很少是可以由某一类用户所有,这使得管理员必须在root下进行各种操作,这种做法并不是很安全的。黑客攻击首要对象就是root,最常受到攻击的目标是超级用户Password。严格的说,UNIX下的用户密码是没有加密的,它只是作为DES算法加密一个常用字符串的密钥。现在出现了许多用来解密的软件工具,它们利用CPU的高速度来究尽式搜索密码。攻击一旦成功,黑客就会成为UNIX系统中的“皇帝”。因此,将系统中的权利进行“三权分立”,如果设定邮件系统邮件管理员管理,那么邮件管理员可以在不具有超级用户特权的情况下很好的管理邮件系统,这会使系统安全的多。

此外,攻击者攻破系统后,常使用金蝉脱壳之计,删除系统运行日志,使得不被系统管理员发现,便以后东山再起。故有“用兵之道,以计为首”之说,作为网络攻击者会竭尽一切可能的方法,使用各种计谋来攻击目标系统。这就是所谓的三十六计中的连环计。