|
作者: evangelion [evangelion] 论坛用户 | 登录 |
参考资料:《ANONYMOUS CONNECTIONS OVER THE NET:Socks Chains in Windows》by zoa_chien 一、概要 这份文档讲述如何在ms windows下通过socks chain接入internet,使你能够匿名地接入网络,别人想定位你也更不容易了。 二、原理 你传输数据时用了越多跳板,要找出你的真实踪迹就越困难,就如下面: you --> socks1 --> socks2 --> socks3 --> ... --> socksx --> target 想要找出你,就必须连接x个你所通过的机器,并且找出他们的log,如果碰巧有一个没有记录,线就断了:),即使都记录了,log里面登记的IP也是上一级跳板主机的IP…… 这种技巧可以用于: . ICQ或者相似工具 . ftp客户端 . mail客户端 . telnet客户端 . 端口扫描器 . (以及几乎所有在网络中所使用的工具) 这可能不适用于某些IRC服务器,因为它们常常查看打开着的wingates及proxies。 三、开始吧 1、找到一些运行wingate的主机 因为wingates的默认安装打开端口1080并且不记录socks连接。 你可以从 http://proxys4all.cgi.net/win-tel-socks.shtml或者 http://www.cyberarmy.com/lists/wingate/找到一些公布出来的wingate的IP,或者你可以自己找到它们,你可以用'代理猎手'(?我不知道是不是国内流行的那个,似乎不太象,懒得去看了),可以从http://www.securax.org/ZC/anon/proxyht300beta5.exe 下载。 或者你可以用一个叫wingatescan的工具,下载连接在: http://www.securax.org/ZC/anon/wgatescan-22.zip 速度是非常重要的――因为我们要使用的多socks连接,所以klever dipstick可以帮助你断定哪个wingate是速度最快的,你可以从下面的连接下载: http://klever.net/kin/static/dipstick.exe (其实这个工具应该就是ping每台主机,看它的反应速度罢了,找出回应最快的) 2、确认列表中的主机的确运行着wingate 同样有很多工具能做这种事,比如server 2000,可以从 http://freespace.virgin.net/david.wood6/Server/Server.htm下载。 3、安装一个能截取发送的信息包的软件 我使用的是一个叫purpose的工具,你可以从 http://www.socks.nec.com/sockscap.html得到它。 要设置它,只要在socks server填上: 127.0.0.1 port 8000. 选择'socks version 5'.再点击'resolve all names remotely'. 不要选'supported authentication'。 在主界面,选择new然后建立一个你希望socks支持的程序的快捷方式 对所有你想匿名的程序做同样的工作…… 4、安装socks chainer 从http://www.ufasoft.com/socks下载该工具 在service菜单, 点击new。在name段输入Chain,port则输入8000。 点击new 并且将你找到最快的wingates的IP填进去,端口则填1080。 使用 '<' 和 '>', 你可以添加或者移除socks. 记得一定要在使用前测试所有的socks. 四、测试你的设置 要想检查你的电脑连接到哪些socks,可以使用工具x-ploiters totostat (http://idirect.tucows.com/files/totostat_install.exe). 检查端口1080的连接。 用你所建立的浏览器的快捷方式打开浏览器,连接到 http://cavency.virtualave.net/cgi-bin/env.cgi或者 http://internet.junkbuster.com/cgi-bin/show-http-headers 同样,打开你的telnet客户端并尝试telnet到 ukanaix.cc.ukans.edu 你可以通过https://sites.inka.de:8001/cgi-bin/pyca/browser-check.py来检测SSL或者FTP到ftp.zedz.net――或者其它的FTP来验证你的IP。 在上面的测试中,远程主机上留下的将是你最后一个chain的IP地址。当然你可以在自己的网络里进行测试…… 五、最后…… never use internet explorer to do tricky stuff as it might reveal your ip.my personal favorite browser is opera 4.0 (http://www.opera.com/) if you looked carefully to what is displayed when you go to the http://internet.junkbuster.com/cgi-bin/show-http-headers page, you might have noticed that a lot of stuff about our client is being sent. to avoid this, we could install another proxy between the sockscap and the sockschainer proxy that would filter out those things. A4proxy is an example of a proxy capable of doing such things. remember, if you want to do the real stuff, better switch to linux. ============================== 好象没多大价值,将就着看吧…… [此贴被 福音战士(evangelion) 在 11月26日19时6分 编辑过] |
地主 发表时间: 11/26 19:57 |
回复: cdy520 [cdy520] 论坛用户 | 登录 |
辉话啊 |
B1层 发表时间: 11/26 20:42 |
|
20CN网络安全小组版权所有
Copyright © 2000-2010 20CN Security Group. All Rights Reserved.
论坛程序编写:NetDemon
粤ICP备05087286号