Mierda, ¿alguien puede usar UDP para penetrar el firewall...?
Los paquetes UDP tienen fuertes capacidades de penetración en la red y pueden usarse para la comunicación de red en situaciones donde el entorno de red es relativamente complejo. Su software representativo es Tencent QQ.
La desventaja de los paquetes UDP es que, a diferencia de los paquetes TCP, después de enviar un paquete UDP, esperará a que el receptor verifique si se ha recibido y si el paquete es legal. Esto hace que los paquetes UDP sean más susceptibles a la pérdida de paquetes que los paquetes TCP.
Si se envía una gran cantidad de paquetes UDP al host, se producirá un ataque DoS. A juzgar por los cortafuegos de hardware de varios fabricantes, sólo los paquetes UDP pueden realizar este ataque. La mayoría de los paquetes TCP y SYN son interceptados y no pueden realizar ataques.
El firewall Skynet tiene un nivel de seguridad alto, por lo que lo bloquea. 360 no tiene un nivel de seguridad tan alto, por lo que no lo tendrá. Sólo cuando su computadora está invadida, 360 puede brindarle una muy buena protección. Se recomienda utilizar bien este software y no preocuparse demasiado por la seguridad de su computadora.
Asegúrese de que su firewall admita la penetración. En segundo lugar, no pruebe la penetración bajo la misma NAT. Hay muy pocos bucles NAT y la penetración de UDP es muy sencilla. Primero debe confirmar si el host detrás de NAT puede penetrar. El método de prueba consiste en enviar paquetes de datos a múltiples redes públicas externas y verificar si las direcciones IP y los puertos vistos por las redes públicas externas son los mismos. Si lo hay, significa que puede penetrar.
La clave es que si c1 quiere penetrar a c2, C1 y C2 deben encogerse entre sí al mismo tiempo, para que el canal pueda abrirse en el nat del otro lado.
Hay muchos principios al respecto en Internet, así que no los repetiré.
Supongamos que la penetración requiere la ayuda del servidor S y que c1 penetra activamente en c2. C1 y c2 conocen los puertos expuestos IP y NAT de cada uno.
. . .