Red de conocimiento informático - Conocimiento de Internet de las cosas - Cómo traspasar las restricciones de puertos de LAN

Cómo traspasar las restricciones de puertos de LAN

Hoy en día existen muchas restricciones para los usuarios de Internet en LAN, como no poder acceder a algunos sitios web, no poder jugar a ciertos juegos, no poder acceder a MSN, restricciones de puertos, etc. que generalmente se restringen mediante software en el servidor proxy, como ahora el más comentado ISA Server 2004, o filtrado a través de firewalls de hardware. Hablemos sobre cómo romper las restricciones. Es necesario explicarlo en detalle:

Primero, simplemente restringir ciertos sitios web y no poder acceder a ellos no se pueden jugar. Estas restricciones generalmente limitan el deseo de acceder a la dirección IP.

Es fácil romper este tipo de restricción, simplemente use un proxy HTTP normal o un proxy SOCKS. Hoy en día, es muy fácil encontrar servidores proxy HTTP en Internet. Puedes conseguir muchos de ellos. Al agregar un proxy HTTP a IE, puede acceder fácilmente al sitio web de destino.

2. Restricciones en ciertos protocolos, como FTP, etc., y restricciones en las direcciones IP del lado del servidor de algunos juegos en línea, y estos juegos no admiten servidores proxy HTTP normales.

En este caso, puede utilizar un proxy SOCKS, cooperar con el software Sockscap32, agregar el software a SOCKSCAP32 y acceder a él a través del proxy SOCKS. Los programas generales pueden superar las limitaciones. Para algunos juegos, puedes considerar el software Permeo Security Driver. Si SOCKS también está restringido, entonces se puede usar calcetines2http y HTTP tampoco estará restringido.

3. Están prohibidas las restricciones basadas en el filtrado de paquetes o algunas palabras clave. Este tipo de restricción es relativamente fuerte y normalmente se filtra a través de un servidor proxy o un firewall de hardware. Por ejemplo: deshabilite MSN a través de ISA Server 2004 y realice filtrado de paquetes. Este tipo de restricción es más difícil de romper y los agentes comunes no pueden romper la restricción.

Este tipo de restricción utiliza filtrado de paquetes para filtrar palabras clave, por lo que se debe usar un proxy cifrado, lo que significa que el flujo de datos del proxy HTTP o SOCKS en el medio está cifrado, como trampolín, SSSO. , FLAT, etc., se pueden romper siempre que el proxy esté encriptado. Utilice este software junto con Sockscap32 y se pueda acceder a MSN. Este tipo de restricción no tiene ningún efecto.

Cuatro restricciones basadas en puertos restringen ciertos puertos. En el caso más extremo, solo se puede acceder al puerto 80, por lo que solo puedes navegar por páginas web. Por supuesto, el principio innovador es el mismo para restringir varios puertos especiales.

Esta limitación se puede superar mediante los siguientes métodos:

1. Encuentre un proxy para el puerto HTTP normal 80, 12.34.56.78:80, como este, y use calcetines2http para reemplazarlo. el proxy HTTP Conviértase en un proxy SOCKS y luego coopere con SocksCap32 para abrirse paso fácilmente. Los servidores proxy en medio de este tipo de infracción no están cifrados. El software Tongtongtong también tiene esta función.

2. Utilice software similar a FLAT y coopere con SocksCap32. Sin embargo, es mejor que el proxy FLAT sea el puerto 80. Por supuesto, no importa si no es el puerto 80, porque FLAT también. admite el acceso a través de un proxy HTTP normal, no del puerto 80. Debe agregar un proxy HTTP para el puerto 80. Este tipo de método innovador utiliza cifrado de proxy en el medio y el administrador de la red no sabe qué datos se pasan en el medio. También se puede utilizar un trampolín de proxy, pero el proxy aún requiere el puerto 80. Para restricciones simples del puerto 80, también se pueden utilizar algunas tecnologías de conversión de puertos para superar las restricciones.

5. Algunas de las restricciones anteriores son completas, como restricciones de IP, restricciones de palabras clave, bloqueo de MSN y restricciones de puertos.

Generalmente, el segundo método en la cuarta situación puede romper completamente la restricción. Mientras Internet siga permitido, jaja, se pueden superar todas las restricciones.

6.Otra situación es que no puedes acceder a Internet en absoluto, porque no tienes acceso a Internet o una IP, o la dirección IP y MAC están vinculadas.

Dos métodos:

1. Debes tener buenos amigos en la empresa, ya sean amigos o hermanas, encontrar una máquina que pueda acceder a Internet, pedir prestado un canal e instalarlo. Un pequeño software puede resolver el problema. FLAT debería poder hacerlo con la clave, otros no pueden acceder a ella y usted mismo puede definir el puerto. . También se puede utilizar otro software que admita este método de proxy. Realicé una prueba y la situación es la siguiente: en un entorno LAN, hay un servidor que actúa como proxy para acceder a Internet. Restringe algunas IP y da acceso a Internet, mientras que otras IP no pueden acceder a Internet. Esta es una restricción impuesta al firewall del hardware o al servidor proxy. Creo que es inútil, incluso si vinculas la dirección MAC a la IP, aún puedes superar esta limitación.

Configurar una máquina que pueda acceder a Internet en la LAN, luego configurar la IP de mi máquina para que no pueda acceder a Internet y luego instalar el programa del servidor FLAT en la máquina que puede acceder a Internet. Solo cuesta más de 500K. La máquina pasa el cliente FLAT, usa SOCKSCAP32 y agrega algún software, como IE, y la prueba de acceso a Internet es muy rápida y los datos transmitidos están encriptados.

2. Tenga una buena relación con el administrador de la red y todo se podrá arreglar. El administrador de la red tiene todos los permisos y puede abrir su IP de forma independiente sin ninguna restricción. al administrador de la red. Causar problemas y no afectar el funcionamiento normal de la red de área local. Esta es la mejor manera.

7. Para penetrar el firewall en la LAN, use HTTPTUNNEL. El uso de este software requiere la cooperación del servidor y se debe ejecutar el servidor httptunnel. Este método es muy efectivo para las restricciones del puerto LAN.

La tecnología de canal oculto utiliza algún software para encapsular protocolos que no están permitidos por el firewall en protocolos factibles que han sido autorizados, de modo que puedan pasar a través del firewall. La tecnología de conversión de puertos también convierte los puertos que no lo están. puertos a los que se les permite pasar para romper las restricciones del firewall. Este tipo de tecnología ahora se puede realizar mediante algún software, y HACKER suele utilizar este tipo de tecnología.

HTTPunnel, la palabra inglesa Tunnel significa túnel. Por lo general, HTTPTunnel se llama túnel secreto HTTP. Su principio es disfrazar datos en forma de datos HTTP para pasar a través del firewall. Se crea una conexión de datos virtual bidireccional para penetrar el firewall. En pocas palabras, significa configurar un programa de conversión en ambos lados del firewall para encapsular los paquetes de datos originales que deben enviarse o recibirse en un formato de solicitud HTTP para engañar al firewall, de modo que no requiera otros servidores proxy y penetra directamente el firewall. HTTPTunnel solo tenía una versión Unix al principio, pero ahora alguien lo ha portado a la plataforma Windows. Incluye dos programas, htc y hts, donde htc es el cliente y echémosle un vistazo. Por ejemplo, la IP de la máquina con FTP habilitado es 192.168.1.231 y la IP de mi máquina local es 192.168.1.226. Ahora no puedo conectarme a FTP localmente debido al firewall. El proceso de uso de HTTPTunnel es el siguiente:

Paso 1: Iniciar el cliente HTTPTunnel en mi máquina (192.168.1.226).

Inicie la línea de comando de MS-DOS y luego ejecute el comando htc -F 8888 192.168.1.231:80, donde htc es el programa cliente y el parámetro -f significa que todos los datos de 192.168.1.231 :80 se reenviará al puerto 8888 de esta máquina. Puede elegir este puerto a voluntad, siempre que no esté ocupado por esta máquina.

Luego usamos Netstat para observar los puertos actualmente abiertos en esta máquina y encontramos que el puerto 8888 ya está escuchando.

Paso 2: inicie el servidor HTTPTunnel en la máquina de la otra parte y ejecute el comando

"hts -f localhost:21 80". Este comando significa colocar todos los datos en el host local. enviado desde el puerto 21 se reenvía a través del puerto 80 y el puerto 80 se abre como puerto de escucha. Si usa Neststat para observar su máquina, encontrará que el puerto 80 también está escuchando ahora.

Paso 3: Usar FTP en mi máquina para conectarme al puerto 8888 de esta máquina. Ahora me he conectado a la máquina de la otra parte.

Pero ¿por qué la gente ve la dirección 127.0.0.1 en lugar de 192.168.1.231? Debido a que me estoy conectando al puerto 8888 de esta máquina, el firewall definitivamente no responderá porque no he enviado el paquete. Por supuesto, el firewall de la LAN no lo sabe. Ahora, después de conectarse al puerto 8888 de la máquina, los paquetes de datos FTP, ya sean información de control o información de datos, son disfrazados por HTC como paquetes de datos HTTP y luego enviados allí. A los ojos del firewall, todos estos son datos normales. , lo que equivale a engañar al firewall.

Cabe señalar que el uso de este método requiere la cooperación de otras máquinas, lo que significa iniciar un hts en su máquina y redirigir los servicios que proporciona, como FTP, etc., a lo permitido por el firewall en el puerto 80, para que pueda evitar el firewall con éxito. Alguien definitivamente preguntará, si la máquina de la otra parte tiene un servicio WWW, es decir, su puerto 80 está escuchando, ¿entrará en conflicto? La ventaja de HTTPTunnel es que incluso si el puerto 80 estaba abierto en su máquina antes, no habrá problemas si lo usa ahora. El acceso web normal sigue la ruta anterior y el servicio de túnel redirigido tampoco tiene obstáculos.