Cómo utilizar un servidor proxy para ocultar su IP
En primer lugar, hablemos del método para ocultar la IP real. El método más sencillo es utilizar un servidor proxy. En comparación con la conexión directa a Internet, el uso de un servidor proxy puede proteger la dirección IP de los usuarios de Internet, garantizando así la seguridad de Internet. El principio del servidor proxy es configurar una "estación de tránsito" entre el cliente y el servidor remoto. Cuando el cliente realiza una solicitud de servicio al servidor remoto, el servidor proxy primero intercepta la solicitud del usuario y luego el servidor proxy la reenvía. la solicitud de servicio al servidor remoto, por lo tanto implementa la conexión entre el cliente y el servidor remoto. Obviamente, después de usar un servidor proxy, el servidor remoto, incluidos otros usuarios, solo puede detectar la dirección IP del servidor proxy en lugar de la dirección IP del usuario. Esto logra el propósito de ocultar la dirección IP del usuario y garantiza la seguridad de Internet del usuario. Además, hay otra ventaja, es decir, si muchos usuarios usan un proxy, cuando alguien visita un determinado sitio, el contenido al que accede se guardará en el disco duro del servidor proxy. Si alguien vuelve a visitarlo, el contenido de este sitio. Se obtendrá directamente del servidor proxy sin tener que volver a conectarse al servidor remoto, ahorrando así ancho de banda y mejorando la velocidad de acceso. Se recomienda utilizar un servidor proxy gratuito. Hay muchas formas de encontrar un servidor proxy gratuito. Puede probar ProxyHunter, que puede buscar automáticamente varios servidores proxy gratuitos y verificar la velocidad de conexión de cada servidor. tú eliges el mejor camino. Más importante aún, el servidor proxy no solo admite software de navegación, sino que también admite correo electrónico, FTP, descargas, navegación sin conexión y otro software funcional, que puede describirse como ubicuo. Haga clic para descargar Proxy Hunter 3.1. Sin embargo, este método requiere mucho tiempo y trabajo. Se recomienda no utilizarlo hasta que sea absolutamente necesario. La mejor manera es utilizar un servidor proxy gratuito ya preparado. Ahora hay muchos sitios web en Internet que proporcionan periódicamente los últimos servidores proxy gratuitos. Por ejemplo, el servidor proxy proporcionado aquí se actualiza muy rápidamente y hay varios tipos de servidores proxy. disponible: el contenido de este sitio web, y este sitio web registrará la IP del visitante, luego puede hacer esto: Suponga que hay un programa de servidor troyano Sub7 ejecutándose en la computadora controlada. Ejecute el cliente Sub7 en su propia computadora y conéctese. esa computadora Utilice la función de redirección de puerto para abrir un puerto 90 en esa computadora y configurar todos los datos que ingresan desde este puerto para que sean redirigidos al puerto 80 del sitio web xxx.com (el puerto 80 es el puerto de servicio www predeterminado). Suponiendo que la IP de la computadora infectada con Sub7 es 202.202.202.202, entonces solo necesitamos ingresar el contenido de este sitio web en el navegador, y la IP visitada registrada por ese sitio web es 202.202.202.202, que no es nuestra IP real. Mucho más seguro. ★Hacker Base Personal Space★-Blog-Log 2A G H%d;jd1_"_ w8Q z ?:c0Está bien, ahora puedes ser "invisible" hasta cierto punto, pero no es lo suficientemente completo. Si quieres ser "invisible" " El nombre de la computadora y el grupo de trabajo también deben ocultarse porque hay muchos programas de piratas informáticos en Internet que pueden descubrir el nombre de su computadora y su grupo de trabajo. Principalmente buscan usuarios que utilizan el protocolo NetBIOS para detectar los nombres de sus máquinas, direcciones IP y otra información. , y usa esto para atacarte H*q d"P Z0★Hacker Base Personal Space★-Blog-Log 2G&D/A8W7C e s)w-WEn Internet, la apertura de NetBIOS es casi como un programa de puerta trasera. Porque cuando instala el protocolo TCP/IP, Windows también carga NetBIOS en su computadora como configuración predeterminada, y la computadora tiene la apertura del propio NetBIOS. En otras palabras, sin saberlo, se ha abierto una peligrosa "puerta trasera" en su computadora conectada a Internet. Esta puerta trasera puede filtrar su información: el nombre de su computadora y su grupo de trabajo. De hecho, muchas personas usan sus nombres reales como nombres de computadoras y nombres de grupos de trabajo, lo que facilita encontrar la dirección IP de alguien en función de su información fija. Hay tantos métodos y herramientas de ataque dirigidos a direcciones IP en Internet. ¿Crees que esto es muy peligroso? Por lo tanto, si es un usuario independiente, puede desactivar completamente el servicio NetBIOS para exponer esta peligrosa "vulnerabilidad".
La siguiente es la solución: ,Y-~.])k D.c0★Hacker Base Personal Space★-Blog-Log U L f _ ~ x D v X1.Win9x usuarios★Hacker Base Personal Space★-Blog-Log p t ~ R w★Hacker Base Personal Space★-Blog-Log S U | W+d.i9s Si es un usuario de acceso telefónico a Internet en Win9x, no necesita iniciar sesión en el entorno LAN NT. vaya a "Panel de control" → "Red", elimine "Usuario de red de Microsoft", utilice "Inicio de sesión compatible con Microsoft" y no configure "Compartir impresión de archivos". ★Hacker Base Personal Space★-Blog-Log])i s R M s;W |F K8k G#K j ? a/S02.WinNT usuario★Hacker Base Personal Space★-Blog-Log/L t!i0d,j$r Q*IP)”, seleccione “Desactivar”, confirme y reinicie. ★Hacker Base Personal Space★-Blog-Log: S b I v p-^;_&v!M v7g0Y"|(v4i,B03.Win2000 o usuarios de WinXP u \)m K(J G B n0★Hacker Base Personal Space★-Blog -Log c*S ] k*N Primero, haga clic derecho en "Entorno de red", seleccione "Propiedades", ingrese "Conexiones de red y de acceso telefónico", luego haga clic derecho en "Conexión de área local", seleccione "Propiedades", ingrese "Propiedades de conexión de área local". Haga doble clic en "Protocolo de Internet (TCP/IP)", haga clic en "Avanzado", seleccione "Filtrado TCP/IP" en la barra "Opciones" y complete los requisitos excepto 139 en "Sólo". El puerto utilizado Nota: Si está en una LAN, esto afectará el uso de la LAN Y8?4x @0Z0★Hacker Base Personal Space★-Blog-Log
.