局域網內用戶限制和反限制技巧
在局域網內設置一臺能上網的機器,然后把我機器的IP設置為不能上網的,然后給那臺能上網的機器裝FLAT服務器端程序,只有500多K,本機通過FLAT客戶端,用SOCKSCAP32加一些軟件,如IE,測試上網通過,速度很快,而且傳輸數據還是加密的,非常棒。
2、和網絡管理員搞好關系,一切都能搞定,網絡管理員什么權限都有,可以單獨給你的IP開無任何限制的,前提是你不要給網絡管理員帶來麻煩,不要影響局域網的正常運轉。這可是最好的辦法了。
另外,在局域網穿透防火墻,還有一個辦法,就是用HTTPTUNNEL,用這個軟件需要服務端做配合,要運行httptunnel的服務端,這種方法對局域網端口限制很有效。
隱通道技術就是借助一些軟件,可以把防火墻不允許的協議封裝在已被授權的可行協議內,從而通過防火墻,端口轉換技術也是把不允許的端口轉換成允許通過的端口,從而突破防火墻的限制。這類技術現在有些軟件可以做到,HACKER經常用到這類技術。
HTTPTunnel,Tunnel這個英文單詞的意思是隧道,通常HTTPTunnel被稱之為HTTP暗道,它的原理就是將數據偽裝成HTTP的數據形式來穿過防火墻,實際上是在HTTP請求中創建了一個雙向的虛擬數據連接來穿透防火墻。說得簡單點,就是說在防火墻兩邊都設立一個轉換程序,將原來需要發送或接受的數據包封裝成HTTP請求的格式騙過防火墻,所以它不需要別的代理服務器而直接穿透防火墻。HTTPTunnel剛開始時只有Unix版本,現在已經有人把它移植到Window平臺上了,它包括兩個程序,htc和hts,其中htc是客戶端,而hts是服務器端,我們現在來看看我是如何用它們的。比如開了FTP的機器的IP是192.168.1.231,我本地的機器的IP是192.168.1.226,現在我本地因為防火墻的原因無法連接到 FTP上,現在用HTTPTunnel的過程如下:
第一步:在我的機器上(192.168.1.226)啟動HTTPTunnel客戶端。
啟動MS-DOS的命令行方式,然后執行htc -F 8888 192.168.1.231:80命令,其中htc是客戶端程序,-f參數表示將來自192.168.1.231:80的數據全部轉發到本機的8888端口,這個端口可以隨便選,只要本機沒有占用就可以。
然后我們用Netstat看一下本機現在開放的端口,發現8888端口已在偵聽。
第二步:在對方機器上啟動HTTPTunnel的服務器端,并執行命令
“hts -f localhost:21 80”,這個命令的意思是說把本機21端口發出去的數據全部通過80端口中轉一下,并且開放80端口作為偵聽端口,再用Neststat看一下他的機器,就會發現80端口現在也在偵聽狀態。
第三步:在我的機器上用FTP連接本機的8888端口,現在已經連上對方的機器了。
可是,人家看到的怎么是127.0.0.1而不是192.168.1.231的地址?因為我現在是連接本機的8888端口,防火墻肯定不會有反應,因為我沒往外發包,當然局域網的防火墻不知道了。現在連接上本機的8888端口以后,FTP的數據包不管是控制信息還是數據信息,都被htc偽裝成HTTP數據包然后發過去,在防火墻看來,這都是正常數據,相當于欺騙了防火墻。
需要說明的是,這一招的使用需要其他機器的配合,就是說要在他的機器上啟動一個hts,把他所提供的服務,如FTP等重定向到防火墻所允許的80端口上,這樣才可以成功繞過防火墻!肯定有人會問,如果對方的機器上本身就有WWW服務,也就是說他的80端口在偵聽,這么做會不會沖突?HTTPTunnel的優點就在于,即使他的機器以前80端口開著,現在這么用也不會出現什么問題,正常的Web訪問仍然走老路子,重定向的隧道服務也暢通無阻!
評論