Ⅰ 如何繞過網關上網
如何突破限制,需要分限制情況進行說明:
一、單純的限制某些網站,不能訪問,網路游戲(比如聯眾)不能玩,這類限制一般是限制了欲訪問的IP地址。
對於這類限制很容易突破,用普通的HTTP代理就可以了,或者SOCKS代理也是可以的。現在網上找HTTP代理還是很容易的,一抓一大把。在IE里加了HTTP代理就可以輕松訪問目的網站了。
二、限制了某些協議,如不能FTP了等情況,還有就是限制了一些網路游戲的伺服器端IP地址,而這些游戲又不支持普通HTTP代理。
這種情況可以用SOCKS代理,配合Sockscap32軟體,把軟體加到SOCKSCAP32里,通過SOCKS代理訪問。一般的程序都可以突破限制。對於有些游戲,可以考慮Permeo Security Driver 這個軟體。如果連SOCKS也限制了,那可以用socks2http了,不會連HTTP也限制了吧。
三、基於包過濾的限制,或者禁止了一些關鍵字。這類限制就比較強了,一般是通過代理伺服器或者硬體防火牆做的過濾。比如:通過ISA Server 2004禁止MSN ,做了包過濾。這類限制比較難突破,普通的代理是無法突破限制的。
這類限制因為做了包過濾,能過濾出關鍵字來,所以要使用加密代理,也就是說中間走的HTTP或者SOCKS代理的數據流經過加密,比如跳板,SSSO, FLAT等,只要代理加密了就可以突破了, 用這些軟體再配合Sockscap32,MSN就可以上了。 這類限制就不起作用了。
四、基於埠的限制,限制了某些埠,最極端的情況是限制的只有80埠可以訪問,也就只能看看網頁,連OUTLOOK收信,FTP都限制了。當然對於限制幾個特殊埠,突破原理一樣。
這種限制可以通過以下辦法突破,1、找普通HTTP80埠的代理,12.34.56.78:80,象這樣的,配合socks2http,把HTTP代理裝換成SOCKS代理,然後再配合SocksCap32,就很容易突破了。這類突破辦法中間走的代理未 加密。通通通軟體也有這個功能。2、用類似FLAT軟體,配合SocksCap32,不過所做的FLAT代理最好也是80埠,當然不是80埠也沒關系,因為FLAT還支持再通過普通的HTTP代理訪問,不是80埠,就需要再加一個80埠的HTTP 代理。這類突破辦法中間走的代理加密,網管不知道中間所走的數據是什麼。代理跳板也可以做到,不過代理仍然要80埠的。對於單純是80埠限制,還可以用一些埠轉換的技術突破限制。
五、以上一些限制綜合的,比如有限制IP的,也有限制關鍵字,比如封MSN,還有限制埠的情況。
一般用第四種情況的第二個辦法就可以完全突破限制。
六、還有一種情況就是你根本就不能上網,沒給你上網的許可權或者IP,或者做IP與MAC地址綁定了。
兩個辦法:
1、你在公司應該有好朋友吧,鐵哥們,鐵姐們都行,找一個能上網的機器,借一條通道,裝一個小軟體就可以解決問題了,FLAT應該可以,有密鑰,別人也上不了,而且可以自己定義埠。。其他能夠支持這種方式代 理的軟體也可以。我進行了一下測試,情況如下:區域網環境,有一台代理上網的伺服器,限定了一部分IP, 給予上網許可權,而另一部分IP不能上網,在硬體防火牆或者是代理伺服器上做的限制。我想即使做MAC地址與IP綁定也沒有用了,照樣可以突破這個限制。 在區域網內設置一台能上網的機器,然後把我機器的IP設置為不能上網的,然後給那台能上網的機器裝FLAT伺服器端程序,只有500多K, 本機通過FLAT客戶端,用SOCKSCAP32加一些軟體,如IE,測試上網通過,速度很快,而且傳輸數據還是加密的。
2、和網路管理員搞好關系,一切都能搞定,網路管理員什麼許可權都有,可以單獨給你的IP開無任何限制的,前提是你不要給網路管理員帶來麻煩,不要影響區域網的正常運轉。這可是最好的辦法了。另外,在區域網穿透防火牆,還有一個辦法,就是用HTTPTUNNEL,用這個軟體需要服務端做配合,要運行httptunnel的服務端,這種方法對區域網埠限制很有效。
隱通道技術就是藉助一些軟體,可以把防火牆不允許的協議封裝在已被授權的可行協議內,從而通過防火牆,埠轉換技術也是把不允許的埠轉換成允許通過的埠,從而突破防火牆的限制。這類技術現在有些軟體可以做到,HACKER經常用到這類技術。
HTTPTunnel,Tunnel這個英文單詞的意思是隧道,通常HTTPTunnel被稱之為HTTP暗道,它的原理就是將數據偽裝成HTTP的數據形式來穿過防火牆,實際上是在HTTP請求中創建了一個雙向的虛擬數據連接來穿透防火牆。說得簡單點, 就是說在防火牆兩邊都設立一個轉換程序,將原來需要發送或接受的數據包封裝成HTTP請求的格式騙過防火牆,所以它不需要別的代理伺服器而直接穿透防火牆。HTTPTunnel剛開始時只有Unix版本,現在已經有人把它移植到Window平台上了,它包 括兩個程序,htc和hts,其中htc是客戶端,而hts是伺服器端,我們現在來看看我是如何用它們的。比如開了FTP的機器的IP是192.168.1.231,我本地的機器的IP是192.168.1.226,現在我本地因為防火牆的原因無法連接到 FTP上,現在用HTTPTunnel的過程如下:
第一步:在我的機器上(192.168.1.226)啟動HTTPTunnel客戶端。啟動MS-DOS的命令行方式,然後執行htc -F 8888 192.168.1.231:80命令,其中htc是客戶端程序,-f參數表示將來自192.168.1.231:80的數據全部轉發到本機的8888埠,這個埠可以隨便選,只要本機沒有佔用就可以。 然後我們用Netstat看一下本機現在開放的埠,發現8888埠已在偵聽。
第二步:在對方機器上啟動HTTPTunnel的伺服器端,並執行命令 「hts -f localhost:21 80」,這個命令的意思是說把本機21埠發出去的數據全部通過80埠中轉一下,並且開放80埠作為偵聽埠,再用Neststat看一下他的機器,就會發現80埠現在也在偵聽狀態。
第三步:在我的機器上用FTP連接本機的8888埠,現在已經連上對方的機器了,快點去下載吧,可是,人家看到的怎麼是127.0.0.1而不是192.168.1.231的地址?因為我現在是連接本機的8888埠,防火牆肯定不會有反應,因為我沒往外發包,當然區域網的防火牆不知道了。現在連接上本機的8888埠以後,FTP的數據包不管是控 制信息還是數據信息,都被htc偽裝成HTTP數據包然後發過去,在防火牆看來,這都是正常數據,相當於欺騙了防火牆。
需要說明的是,這一招的使用需要其他機器的配合,就是說要在他的機器上啟動一個hts,把他所提供的服務,如FTP等重定向到防火牆所允許的80埠上,這樣才可以成功繞過防火牆!肯定有人會問,如果對方的機器上本身就有WWW服務,也就是說他的80埠 在偵聽,這么做會不會沖突?HTTPTunnel的優點就在於,即使他的機器以前80埠開著,現在這么用也不會出現什麼問題,正常的Web訪問仍然走老路子,重定向的隧道服務也暢通無阻!
Ⅱ 天翼網關怎麼設置Mac過濾
到路由器配置界面,找到MAC過濾規則一項,選擇「打開MAC過濾,允許列表上的計算機訪問網路」,最後點擊保存設置以使其生效。
Ⅲ 黑客攻防的過濾網關防護
這里,過濾網關主要指明防火牆,當然路由器也能成為過濾網關。防火牆部署在不同網路之間,防範外來非法攻擊和防止保密信息外泄,它處於客戶端和伺服器之間,利用它來防護SYN攻擊能起到很好的效果。過濾網關防護主要包括超時設置,SYN網關和SYN代理三種。
·網關超時設置:
防火牆設置SYN轉發超時參數(狀態檢測的防火牆可在狀態表裡面設置),該參數遠小於伺服器的timeout時間。當客戶端發送完SYN包,服務端發送確認包後(SYN+ACK),防火牆如果在計數器到期時還未收到客戶端的確認包(ACK),則往伺服器發送RST包,以使伺服器從隊列中刪去該半連接。值得注意的是,網關超時參數設置不宜過小也不宜過大,超時參數設置過小會影響正常的通訊,設置太大,又會影響防範SYN攻擊的效果,必須根據所處的網路應用環境來設置此參數。
·SYN網關:
SYN網關收到客戶端的SYN包時,直接轉發給伺服器;SYN網關收到伺服器的SYN/ACK包後,將該包轉發給客戶端,同時以客戶端的名義給伺服器發ACK確認包。此時伺服器由半連接狀態進入連接狀態。當客戶端確認包到達時,如果有數據則轉發,否則丟棄。事實上,伺服器除了維持半連接隊列外,還要有一個連接隊列,如果發生SYN攻擊時,將使連接隊列數目增加,但一般伺服器所能承受的連接數量比半連接數量大得多,所以這種方法能有效地減輕對伺服器的攻擊。
·SYN代理:
當客戶端SYN包到達過濾網關時,SYN代理並不轉發SYN包,而是以伺服器的名義主動回復SYN/ACK包給客戶,如果收到客戶的ACK包,表明這是正常的訪問,此時防火牆向伺服器發送ACK包並完成三次握手。SYN代理事實上代替了伺服器去處理SYN攻擊,此時要求過濾網關自身具有很強的防範SYN攻擊能力。
2、加固tcp/ip協議棧防範SYN攻擊的另一項主要技術是調整tcp/ip協議棧,修改tcp協議實現。主要方法有SynAttackProtect保護機制、SYN cookies技術、增加最大半連接和縮短超時時間等。tcp/ip協議棧的調整可能會引起某些功能的受限,管理員應該在進行充分了解和測試的前提下進行此項工作。otect機制
為防範SYN攻擊,Windows2000系統的tcp/ip協議棧內嵌了SynAttackProtect機制,Win2003系統也採用此機制。SynAttackProtect機制是通過關閉某些socket選項,增加額外的連接指示和減少超時時間,使系統能處理更多的SYN連接,以達到防範SYN攻擊的目的。默認情況下,Windows2000操作系統並不支持SynAttackProtect保護機制,需要在注冊表以下位置增加SynAttackProtect鍵值:
當SynAttackProtect值(如無特別說明,本文提到的注冊表鍵值都為十六進制)為0或不設置時,系統不受SynAttackProtect保護。
當SynAttackProtect值為1時,系統通過減少重傳次數和延遲未連接時路由緩沖項(route cache entry)防範SYN攻擊。
當SynAttackProtect值為2時(Microsoft推薦使用此值),系統不僅使用backlog隊列,還使用附加的半連接指示,以此來處理更多的SYN連接,使用此鍵值時,tcp/ip的TCPInitialRTT、window size和可滑動窗囗將被禁止。
我們應該知道,平時,系統是不啟用SynAttackProtect機制的,僅在檢測到SYN攻擊時,才啟用,並調整tcp/ip協議棧。那麼系統是如何檢測SYN攻擊發生的呢?事實上,系統根據TcpMaxHalfOpen,TcpMaxHalfOpenRetried 和TcpMaxPortsExhausted三個參數判斷是否遭受SYN攻擊。
TcpMaxHalfOpen 表示能同時處理的最大半連接數,如果超過此值,系統認為正處於SYN攻擊中。Windows2000server默認值為100,Windows2000 Advanced server為500。
TcpMaxHalfOpenRetried定義了保存在backlog隊列且重傳過的半連接數,如果超過此值,系統自動啟動SynAttackProtect機制。Windows2000 server默認值為80,Windows2000 Advanced server為400。
TcpMaxPortsExhausted是指系統拒絕的SYN請求包的數量,默認是5。
如果想調整以上參數的默認值,可以在注冊表裡修改(位置與SynAttackProtect相同)
· SYN cookies技術
我們知道,TCP協議開辟了一個比較大的內存空間backlog隊列來存儲半連接條目,當SYN請求不斷增加,並這個空間,致使系統丟棄SYN連接。為使半連接隊列被塞滿的情況下,伺服器仍能處理新到的SYN請求,SYN cookies技術被設計出來。
SYN cookies應用於linux、FreeBSD等操作系統,當半連接隊列滿時,SYNcookies並不丟棄SYN請求,而是通過加密技術來標識半連接狀態。
在TCP實現中,當收到客戶端的SYN請求時,伺服器需要回復SYN+ACK包給客戶端,客戶端也要發送確認包給伺服器。通常,伺服器的初始序列號由伺服器按照一定的規律計算得到或採用隨機數,但在SYN cookies中,伺服器的初始序列號是通過對客戶端IP地址、客戶端端囗、伺服器IP地址和伺服器端囗以及其他一些安全數值等要素進行hash運算,加密得到的,稱之為cookie。當伺服器遭受SYN攻擊使得backlog隊列滿時,伺服器並不拒絕新的SYN請求,而是回復cookie(回復包的SYN序列號)給客戶端, 如果收到客戶端的ACK包,伺服器將客戶端的ACK序列號減去1得到cookie比較值,並將上述要素進行一次hash運算,看看是否等於此cookie。如果相等,直接完成三次握手(注意:此時並不用查看此連接是否屬於backlog隊列)。
在RedHat linux中,啟用SYN cookies是通過在啟動環境中設置以下命令來完成:
# echo 1 ?? /proc/sys/net/ipv4/tcp_syncookies
· 增加最大半連接數
大量的SYN請求導致未連接隊列被塞滿,使正常的TCP連接無法順利完成三次握手,通過增大未連接隊列空間可以緩解這種壓力。當然backlog隊列需要佔用大量的內存資源,不能被無限的擴大。
Windows2000:除了上面介紹的TcpMaxHalfOpen, TcpMaxHalfOpenRetried參數外,Windows2000操作系統可以通過設置動態backlog(dynamic backlog)來增大系統所能容納的最大半連接數,配置動態backlog由AFD.SYS驅動完成,AFD.SYS是一種內核級的驅動,用於支持基於window socket的應用程序,比如ftp、telnet等。AFD.SYS在注冊表的位置:
值為1時,表示啟用動態backlog,可以修改最大半連接數。
MinimumDynamicBacklog表示半連接隊列為單個TCP端囗分配的最小空閑連接數,當該TCP端囗在backlog隊列的空閑連接小於此臨界值時,系統為此端囗自動啟用擴展的空閑連接(DynamicBacklogGrowthDelta),Microsoft推薦該值為20。
MaximumDynamicBacklog是當前活動的半連接和空閑連接的和,當此和超過某個臨界值時,系統拒絕SYN包,Microsoft推薦MaximumDynamicBacklog值不得超過2000。
DynamicBacklogGrowthDelta值是指擴展的空閑連接數,此連接數並不計算在MaximumDynamicBacklog內,當半連接隊列為某個TCP端囗分配的空閑連接小於MinimumDynamicBacklog時,系統自動分配DynamicBacklogGrowthDelta所定義的空閑連接空間,以使該TCP端囗能處理更多的半連接。Microsoft推薦該值為10。
LINUX:Linux用變數tcp_max_syn_backlog定義backlog隊列容納的最大半連接數。在Redhat 7.3中,該變數的值默認為256,這個值是遠遠不夠的,一次強度不大的SYN攻擊就能使半連接隊列占滿。我們可以通過以下命令修改此變數的值:
# sysctl -w net.ipv4.tcp_max_syn_backlog=`2048`
Sun Solaris Sun Solaris用變數tcp_conn_req_max_q0來定義最大半連接數,在Sun Solaris 8中,該值默認為1024,可以通過add命令改變這個值:
# ndd -set /dev/tcp tcp_conn_req_max_q0 2048
HP-UX:HP-UX用變數tcp_syn_rcvd_max來定義最大半連接數,在HP-UX11.00中,該值默認為500,可以通過ndd命令改變默認值:
#ndd -set /dev/tcp tcp_syn_rcvd_max 2048
·縮短超時時間
上文提到,通過增大backlog隊列能防範SYN攻擊;另外減少超時時間也使系統能處理更多的SYN請求。我們知道,timeout超時時間,也即半連接存活時間,是系統所有重傳次數等待的超時時間總和,這個值越大,半連接數佔用backlog隊列的時間就越長,系統能處理的SYN請求就越少。為縮短超時時間,可以通過縮短重傳超時時間(一般是第一次重傳超時時間)和減少重傳次數來實現。
Windows2000第一次重傳之前等待時間默認為3秒,為改變此默認值,可以通過修改網路接囗在注冊表裡的TcpInitialRtt注冊值來完成。重傳次數由 來定義,注冊表的位置是:
registry key
當然我們也可以把重傳次數設置為0次,這樣伺服器如果在3秒內還未收到ack確認包就自動從backlog隊列中刪除該連接條目。
LINUX:Redhat使用變數tcp_synack_retries定義重傳次數,其默認值是5次,總超時時間需要3分鍾。
Sun Solaris Solaris默認的重傳次數是3次,總超時時間為3分鍾,可以通過ndd命令修改這些默認值。
Ⅳ 我在網關192.168.1.1誤改了我們路由器的設置,把那個 什麼過濾MAC地址 啟用過濾後,點了允許還是禁止來著
把路復由復位,restart,有的是個小制黑按鈕,有的是個小孔,復位之後再連上電腦重新設置。
你應該是啟用了MAC地址白名單了,即只有上面添加了MAC地址的電腦才能聯網。
還有,設置路由是不需要聯網的,只要電腦連著路由即可。你先試試,不行來找我。
Ⅳ 路由器設置了IP過濾更改了網關,限制了固定IP,但是從路由出來到交換機上面就無法上網是怎麼回事。
交換如果不是三層來設備就沒有綁自定MAC的功能,如果上不了有可能交換機有硬體問題。
如果是三層設備綁定了mac你需要把單機改成綁定的mac,可能性很小,三層的肯定有IPWEB界面,就是插管理口登上去設置的。
如果你說的是多台接交換上不了有可能你路由里設置的不對。你表述得不太清楚我只能幫你這么多。
Ⅵ 什麼叫網關(gateway)
一、網關(Gateway),將兩個使用不同協議的網路段連接在一起的設備。
二、網關的作用就是對兩個網版絡段中權的使用不同傳輸協議的數據進行互相的翻譯轉換。
三、舉個例子,一個商業內部區域網就常常需要通過網關發送電子郵件到Internet的相關地址。
Ⅶ js腳本獲取網關地址的函數
js沒有許可權讀取用戶的ip地址,需要後台程序完成
Ⅷ 可以告訴我天翼網關怎麼加密嗎,或者,弄那個mac過濾
在天翼網關的設置中:
1、將開啟SSID廣播前面的鉤鉤去掉。
2、MAC地址過濾要看是否有這專個功能,如果有屬,打開點擊"添加條目",把MAC地址填上保存,再點擊那個"啟用過濾",選擇允許 列表中生效的MAC地址訪問。然後將自己的設備的MAC添加上。這樣不在列表中的設備,不管點多少次連接都是被拒絕連接的。