如何突破區域網限制

2021-04-08 13:25:12 字數 3212 閱讀 2116

如何突破區域網限制,需要分限制情況進行說明:

一、單純的限制某些**,不能訪問,網路遊戲(比如聯眾)不能玩,這類限制一般是限制了欲訪問的ip位址。

對於這類限制很容易突破,用普通的http**就可以了,或者socks**也是可以的。現在網上找http**還是很容易的,一抓一大把。在ie裡加了http**就可以輕鬆訪問目的**了。

二、限制了某些協議,如不能ftp了等情況,還有就是限制了一些網路遊戲的伺服器端ip位址,而這些遊戲又不支援普通http**。

這種情況可以用socks**,配合sockscap32軟體,把軟體加到sockscap32裡,通過socks**訪問。一般的程式都可以突破限制。對於有些遊戲,可以考慮permeo security driver 這個軟體。如果連socks也限制了,那可以用socks2http了,不會連http也限制了吧。

三、基於包過濾的限制,或者禁止了一些關鍵字。這類限制就比較強了,一般是通過**伺服器或者硬體防火牆做的過濾。比如:通過isa server 2004禁止msn ,做了包過濾。這類限制比較難突破,普通的**是無法突破限制的。

這類限制因為做了包過濾,能過濾出關鍵字來,所以要使用加密**,也就是說中間走的http或者socks**的資料流經過加密,比如跳板,ssso, flat等,只要**加密了就可以突破了, 用這些軟體再配合sockscap32,msn就可以上了。 這類限制就不起作用了。

四、基於埠的限制,限制了某些埠,最極端的情況是限制的只有80埠可以訪問,也就只能看看網頁,連outlook收信,ftp都限制了。當然對於限制幾個特殊埠,突破原理一樣。

這種限制可以通過以下辦法突破:

1、找普通http80埠的**,12.34.56.78:80,象這樣的,配合socks2http,把http**裝換成socks**,然後再配合sockscap32,就很容易突破了。這類突破辦法中間走的**未 加密。通通通軟體也有這個功能。

2、用類似flat軟體,配合sockscap32,不過所做的flat**最好也是80埠,當然不是80埠也沒關係,因為flat還支援再通過普通的http**訪問,不是80埠,就需要再加乙個80埠的http **。這類突破辦法中間走的**加密,網管不知道中間所走的資料是什麼。**跳板也可以做到,不過**仍然要80埠的。對於單純是80埠限制,還可以用一些埠轉換的技術突破限制。

五、以上一些限制綜合的,比如有限制ip的,也有限制關鍵字,比如封msn,還有限制埠的情況。

一般用第四種情況的第二個辦法就可以完全突破限制。只要還允許上網,呵呵,所有的限制都可以突破。

六、還有一種情況就是你根本就不能上網,沒給你上網的許可權或者ip,或者做ip與mac位址繫結了。

兩個辦法:

1、你在公司應該有好朋友吧,鐵哥們,鐵姐們都行,找乙個能上網的機器,借一條通道,裝乙個小軟體就可以解決問題了,flat應該可以,有金鑰,別人也上不了,而且可以自己定義埠。。其他能夠支援這種方式代 理的軟體也可以。我進行了一下測試,情況如下:區域網環境,有一台**上網的伺服器,限定了一部分ip, 給予上網許可權,而另一部分ip不能上網,在硬體防火牆或者是**伺服器上做的限制。我想即使做mac位址與ip繫結也沒有用了,照樣可以突破這個限制。

在區域網內設定一台能上網的機器,然後把我機器的ip設定為不能上網的,然後給那台能上網的機器裝flat伺服器端程式,只有500多k, 本機通過flat客戶端,用sockscap32加一些軟體,如ie,測試上網通過,速度很快,而且傳輸資料還是加密的,非常棒。

2、和網路管理員搞好關係,一切都能搞定,網路管理員什麼許可權都有,可以單獨給你的ip開無任何限制的,前提是你不要給網路管理員帶來麻煩,不要影響區域網的正常運轉。這可是最好的辦法了。

另外,在區域網穿透防火牆,還有乙個辦法,就是用httptunnel,用這個軟體需要服務端做配合,要執行httptunnel的服務端,這種方法對區域網埠限制很有效。

隱通道技術就是借助一些軟體,可以把防火牆不允許的協議封裝在已被授權的可行協議內,從而通過防火牆,埠轉換技術也是把不允許的埠轉換成允許通過的埠,從而突破防火牆的限制。這類技術現在有些軟體可以做到,hacker經常用到這類技術。

httptunnel,tunnel這個英文單詞的意思是隧道,通常httptunnel被稱之為http暗道,它的原理就是將資料偽裝成http的資料形式來穿過防火牆,實際上是在http請求中建立了乙個雙向的虛擬資料連線來穿透防火牆。說得簡單點, 就是說在防火牆兩邊都設立乙個轉換程式,將原來需要傳送或接受的資料報封裝成http請求的格式騙過防火牆,所以它不需要別的**伺服器而直接穿透防火牆。

httptunnel剛開始時只有unix版本,現在已經有人把它移植到window平台上了,它包括兩個程式,htc和hts,其中htc是客戶端,而hts是伺服器端,我們現在來看看我是如何用它們的。比如開了ftp的機器的ip是192.168.1.231,我本地的機器的ip是192.168.1.226,現在我本地因為防火牆的原因無法連線到 ftp上,現在用httptunnel的過程如下:

第一步:在我的機器上(192.168.1.226)啟動httptunnel客戶端。啟動ms-dos的命令列方式,然後執行htc -f 8888 192.168.1.231:80命令,其中htc是客戶端程式,-f引數表示將來自192.168.1.231:80的資料全部**到本機的8888埠,這個埠可以隨便選,只要本機沒有占用就可以。

然後我們用netstat看一下本機現在開放的埠,發現8888埠已在偵聽。

第二步:在對方機器上啟動httptunnel的伺服器端,並執行命令

「hts -f localhost:21 80」,這個命令的意思是說把本機21埠發出去的資料全部通過80埠中轉一下,並且開放80埠作為偵聽埠,再用neststat看一下他的機器,就會發現80埠現在也在偵聽狀態。

第三步:在我的機器上用ftp連線本機的8888埠,現在已經連上對方的機器了。

可是,人家看到的怎麼是127.0.0.1而不是192.168.1.231的位址?因為我現在是連線本機的8888埠,防火牆肯定不會有反應,因為我沒往外發包,當然區域網的防火牆不知道了。現在連線上本機的8888埠以後,ftp的資料報不管是控 制資訊還是資料資訊,都被htc偽裝成http資料報然後發過去,在防火牆看來,這都是正常資料,相當於欺騙了防火牆。

需要說明的是,這一招的使用需要其他機器的配合,就是說要在他的機器上啟動乙個hts,把他所提供的服務,如ftp等重定向到防火牆所允許的80埠上,這樣才可以成功繞過防火牆!肯定有人會問,如果對方的機器上本身就有www服務,也就是說他的80埠 在偵聽,這麼做會不會衝突?httptunnel的優點就在於,即使他的機器以前80埠開著,現在這麼用也不會出現什麼問題,正常的web訪問仍然走老路子,重定向的隧道服務也暢通無阻!  

突破區域網限制技巧

可能現在對區域網上網使用者限制比較多,比如不能上一些 不能玩某些遊戲,不能上msn,埠限制等等,一般就是通過 伺服器上的軟體進行限制,如現在談的最多的isa server 2004,或者是通過硬體防火牆進行過濾。下面談談如何突破限制,需要分限制情況進行說明 一 單純的限制某些 不能訪問,網路遊戲 比...

突破區域網對上網使用者的限制

談談如何突破區域網對上網使用者的限制 可能現在對區域網上網使用者限制比較多,比如不能上一些 不能玩某些遊戲,不能上msn,埠限制等等,一般就是通過 伺服器上的軟體進行限制,如現在談的最多的isa server 2004,或者是通過硬體防火牆進行過濾。下面談談如何突破限制,需要分限制情況進行說明 一 ...

突破區域網中對使用者上網的限制 組網玩網

可能現在對區域網上網使用者限制比較多,比如不能上一些 不能玩某些遊戲,不能上msn,埠限制等等,一般就是通過 伺服器上的軟體進行限制,如現在談的最多的isa server 2004,或者是通過硬體防火牆進行過濾。下面談談如何突破限制,需要分限制情況進行說明 一 單純的限制某些 不能訪問,網路遊戲 比...