범주: 컴퓨터/네트워크 >> 소프트웨어
문제 설명:
PC방에서 썬더를 제한했는데, 어떻게 제한을 뚫을 수 있나요?
분석:
제한이 있기 때문에 해결할 수 있는 좋은 방법은 없습니다. 네트워크 관리자와 직접 대면하여 경쟁하는 것이 좋습니다!
방금 기사를 읽고 당신에게 딱 맞을 것 같다는 생각이 들었습니다! 단지 제가 거기에 언급된 소프트웨어를 잘 사용하지 못해서입니다. 하하, 천천히 배워보겠습니다!
LAN 사용자를 위한 제한 기술 및 제한 방지 기술에 대해 이야기
현재 LAN 사용자에게는 일부 웹사이트에 액세스할 수 없거나 특정 게임을 할 수 없는 등 더 많은 제한이 있을 수 있습니다. MSN 접속 불가, 포트 제한 등은 일반적으로 현재 가장 많이 회자되고 있는 ISA Server 2004와 같은 프록시 서버의 소프트웨어를 통해 제한되거나 하드웨어 방화벽을 통해 필터링됩니다. 제한을 극복하는 방법에 대해 자세히 설명해야 합니다.
1. 단순히 특정 웹사이트를 제한하고 해당 사이트에 액세스할 수 없도록 하는 것은 플레이할 수 없습니다. 이러한 제한은 일반적으로 액세스된 IP 주소에 대한 욕구를 제한합니다.
이러한 유형의 제한을 극복하는 것은 쉽습니다. 일반 HTTP 프록시나 SOCKS 프록시를 사용하면 됩니다. 요즘에는 인터넷에서 HTTP 프록시를 찾는 것이 매우 쉽습니다. IE에 HTTP 프록시를 추가하면 대상 웹사이트에 쉽게 액세스할 수 있습니다.
2. FTP 등 특정 프로토콜에 대한 제한과 일부 온라인 게임의 서버측 IP 주소에 대한 제한이 있으며, 이러한 게임은 일반 HTTP 프록시를 지원하지 않습니다.
이 경우 SOCKS 프록시를 사용하고, Sockscap32 소프트웨어와 협력하고, 소프트웨어를 SOCKSCAP32에 추가하고, SOCKS 프록시를 통해 액세스할 수 있습니다. 일반 프로그램은 한계를 뛰어넘을 수 있습니다. 일부 게임의 경우 소프트웨어 Permeo Security Driver를 고려할 수 있습니다. SOCKS도 제한되면 양말2를 사용할 수 있으며 HTTP도 제한되지 않습니다.
3. 패킷 필터링에 의한 제한이나 일부 키워드는 금지됩니다. 이러한 유형의 제한은 상대적으로 강력하며 일반적으로 프록시 서버나 하드웨어 방화벽을 통해 필터링됩니다. 예: ISA Server 2004를 통해 MSN을 비활성화하고 패킷 필터링을 수행합니다. 이러한 유형의 제한은 돌파하기가 더 어려우며 일반 에이전트는 제한을 돌파할 수 없습니다.
이러한 유형의 제한은 패킷 필터링을 사용하여 키워드를 필터링하므로 암호화된 프록시를 사용해야 합니다. 즉, springboard, SSSO와 같은 중간에 있는 HTTP 또는 SOCKS 프록시의 데이터 흐름이 암호화됩니다. , FLAT 등은 프록시가 암호화되어 있는 한 해독될 수 있습니다. 이러한 소프트웨어를 Sockscap32와 함께 사용하면 MSN에 액세스할 수 있습니다. 이러한 유형의 제한은 효과가 없습니다.
4. 포트 기반 제한은 특정 포트를 제한합니다. 가장 극단적인 경우에는 포트 80만 액세스할 수 있으므로 OUTLOOK 및 FTP도 제한됩니다. 물론 여러 특수 포트를 제한하는 경우에도 획기적인 원칙은 동일합니다.
이 제한은 다음 방법을 통해 깨질 수 있습니다. 1. 일반 HTTP 포트 80, 12.34.56.78:80에 대한 프록시를 찾고, 이와 같이 양말2와 협력하고, HTTP 프록시를 SOCKS 프록시로 교체합니다. , 그리고 SocksCap32를 협력하면 돌파하기 쉽습니다. 이러한 유형의 위반이 진행되는 동안 프록시는 암호화되지 않습니다. 통통통 소프트웨어에도 이 기능이 있습니다. 2. FLAT와 유사한 소프트웨어를 사용하고 SocksCap32와 협력하십시오. 그러나 FLAT 프록시는 포트 80이 가장 좋습니다. 물론 FLAT는 일반 HTTP 프록시를 통한 액세스를 지원하므로 포트 80이 아니더라도 상관 없습니다. 포트 80이 아닌 경우 포트 80에 대해 다른 HTTP 프록시를 추가해야 합니다. 이런 획기적인 방법은 중간에 프록시 암호화를 사용하는데, 네트워크 관리자는 중간에 어떤 데이터가 전달되는지 알 수 없습니다. 프록시 스프링보드도 사용할 수 있지만 프록시에는 여전히 포트 80이 필요합니다. 간단한 포트 80 제한의 경우 일부 포트 변환 기술을 사용하여 제한을 극복할 수도 있습니다.
5. 위 제한 사항 중 일부는 IP 제한, 키워드 제한, MSN 차단, 포트 제한 등 포괄적입니다.
일반적으로 네 번째 상황에서 두 번째 방법을 사용하면 제약을 완전히 돌파할 수 있다. 인터넷이 허용되는 한, 하하, 모든 제한은 극복될 수 있습니다.
6. 또 다른 상황은 인터넷이나 IP에 대한 접근 권한이 부여되지 않거나 IP와 MAC 주소가 바인딩되어 있기 때문에 인터넷에 전혀 접근할 수 없는 경우입니다.
두 가지 방법:
1. 회사에 친구나 자매 중 좋은 친구가 있어야 합니다. 인터넷에 접속할 수 있는 기계를 찾고, 채널을 빌려서 설치하십시오. 소프트웨어는 이 문제를 해결할 수 있습니다. 키를 사용하면 다른 사람이 해당 키에 액세스할 수 없으며 사용자가 직접 포트를 정의할 수 있습니다. . 이 프록시 방법을 지원할 수 있는 다른 소프트웨어도 사용할 수 있습니다. 테스트를 진행해 보았는데, LAN 환경에서 인터넷 접속을 위한 프록시 역할을 하는 서버가 있는데, 일부 IP는 제한하여 인터넷 접속을 허용하고, 다른 IP는 인터넷 접속을 할 수 없도록 합니다. 이는 하드웨어 방화벽이나 프록시 서버에 적용되는 제한 사항입니다. MAC 주소를 IP에 바인딩해도 소용없다고 생각하는데, 그래도 이 한계를 뛰어넘을 수 있습니다.
LAN에서 인터넷에 접속할 수 있는 머신을 설정하고, 내 머신의 IP를 인터넷에 접속할 수 없도록 설정한 다음, 인터넷에 접속할 수 있는 머신에 FLAT 서버 프로그램을 설치합니다. . 비용은 500K 이상입니다. 이 기계는 FLAT 클라이언트를 통과하고 SOCKSCAP32를 사용하며 IE와 같은 일부 소프트웨어를 추가하며 속도가 매우 빠르고 전송된 데이터가 암호화되어 있습니다.
2. 네트워크 관리자와 좋은 관계를 유지하면 모든 것이 해결될 수 있습니다. 네트워크 관리자는 모든 권한을 가지며 아무런 제한 없이 독립적으로 IP를 열 수 있습니다. 네트워크 관리자에게 문의하세요. 문제가 발생하고 LAN의 정상적인 작동에 영향을 주지 않습니다. 이것이 가장 좋은 방법입니다.
그 외에도 LAN상의 방화벽을 침투하는 또 다른 방법이 있는데, 바로 HTTPTUNNEL을 사용하는 것입니다. 이 소프트웨어를 사용하려면 터널의 서버와 서버의 협력이 필요합니다. LAN 포트 제한에 매우 효과적입니다.
비밀 채널 기술은 일부 소프트웨어를 사용하여 방화벽에서 허용되지 않는 프로토콜을 승인된 실행 가능한 프로토콜로 캡슐화하여 방화벽을 통과할 수 있도록 하는 기술입니다. 방화벽 제한을 뚫기 위해 통과가 허용된 포트를 통과할 수 있습니다. 이러한 종류의 기술은 이제 일부 소프트웨어로 수행될 수 있으며 HACKER는 이러한 종류의 기술을 자주 사용합니다.
HTTPTunnel은 터널을 의미하는 영어 단어입니다. 일반적으로 HTTPTunnel은 HTTP 비밀 터널이라고 하며, 그 원리는 방화벽을 통과하기 위해 데이터를 HTTP 데이터 형식으로 위장하는 것입니다. 방화벽을 침투하기 위해 양방향 가상 데이터 연결이 생성됩니다. 쉽게 말하면 방화벽 양쪽에 변환 프로그램을 설정해 주고 받아야 하는 원본 데이터 패킷을 HTTP 요청 형식으로 캡슐화해 방화벽을 속이는 것을 의미하므로 다른 프록시 서버와 서버가 필요하지 않다. 방화벽을 직접 침투합니다. HTTPTunnel은 처음에는 Unix 버전만 가지고 있었지만 이제 누군가 이를 Windows 플랫폼으로 포팅했습니다. 여기에는 htc와 hts라는 두 가지 프로그램이 포함되어 있습니다. 여기서 htc는 클라이언트이고 hts는 서버입니다. 예를 들어 FTP가 활성화된 컴퓨터의 IP는 192.168.1.231이고 내 로컬 컴퓨터의 IP는 192.168.1.226입니다. 이제 방화벽으로 인해 로컬에서 FTP에 연결할 수 없습니다. < /p>
1단계: 내 컴퓨터(192.168.1.226)에서 HTTPTunnel 클라이언트를 시작합니다. MS-DOS의 명령줄 모드를 시작한 다음 htc -F 8888 192.168.1.231:80 명령을 실행합니다. 여기서 htc는 클라이언트 프로그램이고 -f 매개변수는 192.168.1.231:80의 모든 데이터가 전달됨을 나타냅니다. 로컬 시스템의 8888 포트에 연결하면 이 포트가 이 시스템에 의해 점유되지 않는 한 마음대로 선택할 수 있습니다.
그런 다음 Netstat를 사용하여 이 시스템에 현재 열려 있는 포트를 살펴보고 포트 8888이 이미 수신 대기 중임을 확인합니다.
2단계: 상대방 컴퓨터에서 HTTPTunnel 서버를 시작하고
"hts -f localhost:21 80" 명령을 실행합니다. 이 명령은 로컬 호스트의 모든 데이터를 저장한다는 의미입니다. 포트 21에서 전송된 내용은 포트 80을 통해 전달되고 포트 80은 수신 대기 포트로 열려 있습니다. Neststat를 사용하여 그의 컴퓨터를 살펴보면 이제 포트 80도 수신 대기 중임을 알 수 있습니다.
3단계: 내 컴퓨터에서 FTP를 사용하여 이 컴퓨터의 포트 8888에 연결합니다. 이제 상대방 컴퓨터에 연결되었으니 서둘러 다운로드하세요!
그런데 왜 사람들은 192.168.1.231 대신 127.0.0.1 주소를 보게 될까요? 이 컴퓨터의 8888 포트에 연결하고 있기 때문에 패킷을 보내지 않았기 때문에 방화벽은 확실히 응답하지 않습니다. 물론 LAN의 방화벽은 모릅니다. 이제 시스템의 8888 포트에 연결하면 제어 정보이든 데이터 정보이든 FTP 데이터 패킷이 HTC에 의해 HTTP 데이터 패킷으로 위장되어 방화벽의 눈으로 전송됩니다. , 이는 방화벽을 속이는 것과 같습니다.
이 방법을 사용하려면 다른 시스템의 협력이 필요하다는 점에 유의해야 합니다. 이는 해당 시스템에서 hts를 시작하고 FTP 등과 같이 그가 제공하는 서비스를 허용되는 곳으로 리디렉션하는 것을 의미합니다. 방화벽을 포트 80으로 설정하면 방화벽을 성공적으로 우회할 수 있습니다! 누군가는 상대방의 컴퓨터에 WWW 서비스가 있는지, 즉 포트 80이 수신 대기 중인지 확실히 묻습니다. 이 충돌이 발생합니까? HTTPTunnel의 장점은 이전에 포트 80이 그의 컴퓨터에 열려 있었더라도 지금 사용하면 문제가 없다는 것입니다. 일반 웹 액세스는 여전히 이전 경로를 따르며 리디렉션된 터널 서비스도 방해받지 않습니다.
청인은 어느 민족에 속합니까