La Red de Conocimientos Pedagógicos - Conocimientos matemáticos - ¡En la LAN inalámbrica de la biblioteca de la escuela, las restricciones escolares establecidas por la escuela no permiten que los estudiantes vayan a la escuela! ~¿Cómo puedo levantar la restricción?

¡En la LAN inalámbrica de la biblioteca de la escuela, las restricciones escolares establecidas por la escuela no permiten que los estudiantes vayan a la escuela! ~¿Cómo puedo levantar la restricción?

1. Busque el proxy para el puerto HTTP80 de uso común, 12.34.56.78:80. De esta manera, use calcetines2http, reemplace el proxy HTTP con el proxy SOCKS y luego coopere con SocksCap32 para abrirse paso fácilmente. El proxy en medio de este método de infracción no está cifrado. Todo el software Access también tiene esta función.

2. Utilice SocksCap32 para crear software plano similar, pero es mejor crear un proxy plano para el puerto 80. Por supuesto, no importa si no es el puerto 80, porque FLAT también admite el acceso a través de un proxy HTTP normal. Si no es el puerto 80, deberá agregar un proxy HTTP para el puerto 80. Este método innovador utiliza cifrado de proxy y el administrador de la red no sabe cuáles son los datos. También se puede utilizar un trampolín de proxy, pero el proxy aún requiere el puerto 80. Para restricciones simples del puerto 80, también se pueden utilizar algunas técnicas de conversión de puerto para superar las restricciones.

5. Algunas de las restricciones anteriores son completas, como restringir IP, restringir palabras clave, bloquear MSN y restringir puertos.

Generalmente, el segundo método en el cuarto caso puede romper completamente las restricciones. Mientras Internet esté permitido, jaja, se pueden romper todas las restricciones.

Además, existe otra forma de penetrar el firewall en la LAN, y es utilizar HTTPTUNNEL. Este software requiere la cooperación de un servidor y un servidor que ejecute httptunnel. Este método es muy eficaz para restringir los puertos de la LAN.

La tecnología de canal encubierto utiliza la ayuda de algún software para encapsular protocolos que no están permitidos por el firewall en protocolos factibles autorizados. De esta manera, a través del firewall, la tecnología de conversión de puertos también convierte los puertos no permitidos en puertos permitidos. . , rompiendo así las restricciones del firewall. Ahora existe algún software que puede realizar esta técnica y los piratas informáticos suelen utilizarla.

La palabra inglesa "HTTPTunel" significa túnel. Normalmente, HTTPTunnel se denomina túnel HTTP. El principio es disfrazar los datos como datos HTTP y pasar a través del firewall. De hecho, se crea una conexión de datos virtual bidireccional en la solicitud HTTP para pasar a través del firewall. En pocas palabras, se configura un programa de conversión en ambos lados del firewall para encapsular los paquetes de datos que deben enviarse o recibirse en formato de solicitud HTTP para engañar al firewall, de modo que pueda penetrar directamente el firewall sin la necesidad de otros servidores proxy. HTTPTunnel era originalmente una versión de Unix, pero ahora se ha portado a la plataforma Windows. Incluye dos programas, htc y hts, donde htc es el cliente y hts es el servidor. Ahora veamos cómo los uso. Por ejemplo, la IP de la máquina FTP es 192.168.1.231 y la IP de mi máquina local es 192.168.1.226. Ahora no puedo conectarme a FTP localmente debido al firewall. Ahora estoy usando el proceso HTTPTunnel.

Paso uno: iniciar el cliente HTTPTunnel (192.168.1.226) en mi máquina. Inicie el modo de línea de comando de MS-DOS y luego ejecute el comando htc-f 8888 192.168.1.231:80, donde HTC es el programa cliente y el parámetro -F indica que provendrá de 192.168.1.

Luego utilizamos Netstat para ver los puertos ahora abiertos y descubrimos que el puerto 8888 está escuchando.

Paso 2: Inicie el lado del servidor de HTTPTunnel en otra máquina y ejecute el comando.

"hts -f localhost:21 80", este comando significa transferir todos los datos enviados desde el puerto local 21 al puerto 80, abrir el puerto 80 como puerto de escucha y luego usar Neststat para ver en su máquina. , encontrará que el puerto 80 también está escuchando ahora.

Paso 3: Usar FTP en mi máquina para conectarme al puerto 8888 de esta máquina. Ahora está conectado a la máquina de la otra parte.

Pero ¿por qué la gente ve la dirección 127.0.0.1 en lugar de 192.168.6438+0.21? Debido a que me estoy conectando al puerto 8888 de esta máquina, el firewall definitivamente no responderá porque no lo he subcontratado. Por supuesto, el firewall de la LAN tampoco lo sabe.

Ahora, después de conectarse al puerto 8888 de la máquina local, HTC disfraza el paquete FTP, ya sea información de control o información de datos, como un paquete HTTP y lo envía. Desde la perspectiva del firewall, estos son datos normales, lo que equivale a engañar al firewall.

Cabe señalar que el uso de este truco requiere la cooperación de otras máquinas, lo que significa que debes iniciar un hts en su máquina y redirigir los servicios que proporciona, como FTP, al firewall. ¡El puerto de permiso 80 puede evitar con éxito el firewall! Alguien definitivamente preguntará, si la máquina de la otra parte tiene un servicio WWW, es decir, su puerto 80 está escuchando, ¿entrará en conflicto? La ventaja de HTTPTunnel es que incluso si su máquina solía tener el puerto 80 abierto, no habrá ningún problema al usarlo ahora. El acceso web normal seguirá siendo el antiguo y el servicio de túnel redirigido tampoco tendrá obstáculos.

Tómate tu tiempo. Tengo la respuesta para ti. ¡Muy difícil de leer!