¿Alguien tiene servidores proxy de IP válidos para Shenyang, Liaoning y Huludao? ¿Podría utilizarlos? ¡Sea eficaz! ¡Gracias!
Permítanme contarles primero sobre el sitio web www.proxycn.com. Lo siguiente es cómo usarlo: use una IP proxy. Primero, hablemos sobre cómo ocultar la IP real. utilizar un servidor proxy. En comparación con la conexión directa a Internet, el uso de un servidor proxy puede proteger la dirección IP de los usuarios de Internet, garantizando así la seguridad de Internet. El principio del servidor proxy es configurar una "estación de tránsito" entre el cliente y el servidor remoto. Cuando el cliente realiza una solicitud de servicio al servidor remoto, el servidor proxy primero intercepta la solicitud del usuario y luego el servidor proxy la reenvía. la solicitud de servicio al servidor remoto, por lo tanto implementa la conexión entre el cliente y el servidor remoto. Obviamente, después de usar un servidor proxy, el servidor remoto, incluidos otros usuarios, solo puede detectar la dirección IP del servidor proxy en lugar de la dirección IP del usuario. Esto logra el propósito de ocultar la dirección IP del usuario y garantiza la seguridad en línea del usuario. Además, hay otra ventaja, es decir, si muchos usuarios usan un proxy, cuando alguien visita un determinado sitio, el contenido al que accede se guardará en el disco duro del servidor proxy. Si alguien vuelve a visitarlo, el contenido de este sitio. Se obtendrá directamente del servidor proxy sin tener que volver a conectarse al servidor remoto, ahorrando así ancho de banda y mejorando la velocidad de acceso. Se recomienda utilizar un servidor proxy gratuito. Hay muchas formas de encontrar un servidor proxy gratuito. Puede probar ProxyHunter, que puede buscar automáticamente varios servidores proxy gratuitos y verificar la velocidad de conexión de cada servidor. la mejor manera. Más importante aún, el servidor proxy no solo admite software de navegación, sino que también admite correo electrónico, FTP, descargas, navegación sin conexión y otro software funcional, que puede describirse como ubicuo. Haga clic para descargar Proxy Hunter 3.1. Sin embargo, este método requiere más tiempo y trabajo. Se recomienda no utilizarlo hasta que sea absolutamente necesario. La mejor manera es utilizar un servidor proxy gratuito ya preparado. Ahora hay muchos sitios web en Internet que proporcionan periódicamente los últimos servidores proxy gratuitos. Por ejemplo, el servidor proxy proporcionado aquí se actualiza muy rápidamente y hay varios tipos de servidores proxy. disponible: el contenido de este sitio web, y este sitio web registrará la IP del visitante, luego puede hacer esto: Suponga que hay un programa de servidor troyano Sub7 ejecutándose en la computadora controlada. Ejecute el cliente Sub7 en su propia computadora y conéctese. esa computadora Utilice la función de redirección de puerto para abrir un puerto 90 en esa computadora y configurar todos los datos que ingresan desde este puerto para que sean redirigidos al puerto 80 del sitio web xxx.com (el puerto 80 es el puerto de servicio www predeterminado). Suponiendo que la IP de la computadora infectada con Sub7 es 202.202.202.202, entonces solo necesitamos ingresar el contenido de este sitio web en el navegador, y la IP visitada registrada por ese sitio web es 202.202.202.202, que no es nuestra IP real. Mucho más seguro. Bien, ahora puedes ser "invisible" hasta cierto punto, pero no es lo suficientemente completo. Si quieres ser "invisible", también debes ocultar el nombre de la computadora y el grupo de trabajo. Porque hay muchos programas de piratas informáticos en Internet que pueden descubrir el nombre de su computadora y su grupo de trabajo. Principalmente buscan usuarios en Internet que usan el protocolo NetBIOS para detectar los nombres de sus máquinas, direcciones IP y otra información, y lo usan para atacarlo. . En Internet, la apertura de NetBIOS es casi como un programa de puerta trasera. Porque cuando instala el protocolo TCP/IP, Windows también carga NetBIOS en su computadora como configuración predeterminada, y la computadora tiene la apertura del propio NetBIOS. En otras palabras, sin saberlo, se ha abierto una peligrosa "puerta trasera" en su computadora conectada a Internet. Esta puerta trasera puede filtrar su información: el nombre de su computadora y su grupo de trabajo. De hecho, muchas personas usan sus nombres reales como nombres de computadoras y nombres de grupos de trabajo, lo que facilita encontrar la dirección IP de alguien en función de su información fija. Hay tantos métodos y herramientas de ataque dirigidos a direcciones IP en Internet. ¿Crees que esto es peligroso? Por lo tanto, si es un usuario independiente, puede desactivar completamente el servicio NetBIOS para exponer esta peligrosa "vulnerabilidad".
La siguiente es la solución: 1. Usuarios de Win9x Si es un usuario de Internet mediante acceso telefónico en Win9x, no necesita iniciar sesión en el entorno LAN de NT. Sólo necesita ir a "Panel de control" → "Red. ", elimine "Usuario de red de Microsoft" y utilice "Inicio de sesión amigable con Microsoft" y no configure "Compartir impresión de archivos". 2. Los usuarios de WinNT pueden cancelar la vinculación de NetBIOS al protocolo TCP/IP en WinNT mediante: "Panel de control" → "Red" → "Interfaz NetBIOS" → "Cliente WINS (TCP/IP)" y seleccione "Desactivar", confirme y reiniciar. 3. Los usuarios de Win2000 o WinXP primero hacen clic derecho en "Entorno de red", seleccionan "Propiedades", ingresan "Conexiones de red y de acceso telefónico", luego hacen clic derecho en "Conexión de área local", seleccionan "Propiedades" y ingresan "Conexión de área local". " propiedad". Haga doble clic en "Protocolo de Internet (TCP/IP)", haga clic en "Avanzado", seleccione "Filtrado TCP/IP" en la barra "Opciones" y complete los puertos que se utilizarán excepto el 139 en "Solo permitir". Nota: Si está en una LAN, esto afectará el uso de la LAN. Aquí hay otro método que es efectivo para usuarios de Win9x/NT/2000/XP: personalice sus propias reglas de firewall. Tomando Skynet Personal Firewall como ejemplo, seleccione una regla vacía y especifique las siguientes reglas: seleccione "Recibir" para "Dirección del paquete de datos", seleccione "Cualquiera" para "Dirección IP de pieza", seleccione "TCP" para "Protocolo" y seleccione "Puerto local". "139 a 139", seleccione "0 a 0" para "Puerto asociado", seleccione "Indicador SYN" en "Bit de indicador", seleccione "Interceptar" para "Acción" y luego guarde. Hablemos sobre cómo iniciar sesión en QQ Invisible. La razón por la que hablo solo de QQ es porque QQ se ha convertido en una herramienta esencial para que la mayoría de los usuarios de Internet accedan a Internet. QQ utiliza comunicación por paquetes UDP Siempre que un atacante le envíe un mensaje, puede obtener su IP y número de puerto QQ monitoreando los paquetes UDP. Teóricamente, en modo de comunicación directa, es muy difícil evitar que los atacantes descubran su dirección IP. Entonces, aquí el autor presenta un método muy común para evitar que la otra parte conozca su dirección QQ: usar un servidor proxy. Al acceder a QQ a través de un servidor proxy, puede ocultar su IP real, y la IP vista por el atacante es solo la dirección del servicio proxy. Los mensajes enviados después de iniciar sesión en QQ de incógnito se transmiten a través del servidor de Tencent, por lo que la IP obtenida por el atacante es solo la dirección del servidor de Tencent. Tomando el último QQ2004 como ejemplo, simplemente haga clic derecho en el ícono QQ en la esquina inferior derecha de la pantalla, seleccione "Parámetros del sistema" en el menú emergente, haga clic en "Configuración de proxy" en "Configuración del sistema" y seleccione " Utilice configuraciones de red personalizadas". Seleccione "Servidor proxy SOCK5" en "Tipo" e ingrese la dirección de proxy gratuita que encontró en las columnas "Servidor" y "Puerto". "Nombre de usuario" y "Contraseña" generalmente no son necesarios. Haga clic en el botón "Probar". Si la dirección de proxy ingresada es válida, aparecerá el cuadro "El servidor proxy está funcionando correctamente"; de lo contrario, aparecerá el mensaje "No se puede conectar al servidor proxy". Después de completar los pasos anteriores, finalmente haga clic en "Aceptar". Hay muchos sitios web que ofrecen servidores proxy gratuitos y también puedes utilizar herramientas como cazadores de proxy para encontrarlos tú mismo. Si no encuentra un proxy Sock5 adecuado, también puede utilizar el servicio QQ que admite el protocolo HTTP para lograr la conectividad QQ. Con esta función, los no miembros también pueden conectarse a través de un proxy HTTP. Para iniciar sesión usando TCP, simplemente seleccione "Servidor proxy HTTP" en "Tipo", como se muestra en la Figura 4. Luego ingrese la dirección y el puerto del servidor (generalmente 80), para que los no miembros también puedan conectarse a través del proxy HTTP. Después de eso, puede usar QQ a través del proxy HTTP y los internautas verán su IP falsa, ¡lo cual es mucho más seguro! Bueno, ahora puedes experimentar la emoción de navegar sigilosamente, ¡y es mucho más seguro! Realmente mata dos pájaros de un tiro
Acéptalo