精华区 [关闭][返回]

当前位置:网易精华区>>讨论区精华>>电脑技术>>● 计算机安全>>◇网络安全◇>>安全技术>>隱藏IP Address 转

主题:隱藏IP Address 转
发信人: zb16919(五星红旗)
整理人: starseacn(2001-09-07 11:43:05), 站内信件

 


隱藏IP Address不論在入侵或防衛方面都非常有用處! 

首先我們要明白到Internet上的電腦是如何溝通的。Internet上有兩種電腦,一是 
Server,是提供服務的電腦,二是Client,亦即是我們,而我們會使用Server提供的服 
務。當我們要使用服務時,我們會把我們所要的服務及IP Address告訴Server。Server 
接收後便會把服務傳送到我們的IP Address,所以我們使用Server的服務時,Server是 
一定要知道我們的IP Address。 

要把自己的IP Address完全隱藏起來是不可能的,因沒有人知道我們的IP Address,外 
面便沒有人能連接到我們的電腦,唯一可行的方法便是在我們和Server的連接中加一部 
電腦,即是我們連接A電腦,A電腦再連接Server去提取服務,當中我們只會把自己的 
IP Address告訴A電腦,而Server也只知道A電腦的IP Address,我們是沒有和Server有 
任何連接,這樣我便把IP Address隱藏了。 

而我會用來隱藏IP Address的方法有三,第一,使用Proxy Server,第二,使用 
WinGate Server,第三,使用木馬程式。 

[使用Proxy Server] 

Proxy Server的意思是代理伺服器。一般來說,你要看網頁時,你會直接連上那兒的伺 
服器,然後伺服器把網頁的檔案傳送給你,在瀏灠器顯示出來。但由於網絡連接的關係 
,伺服器未必能馬上把網頁傳送給你,而你也未必能及時接收,因而影響了速度。 

但用了Proxy Server後,Proxy Server會先為你把網頁下載,再把網頁傳送給你,若 
Proxy Server不是有太多人用的話,是會有助瀏灠速度的(這應是Proxy Server的主要用 
途)。由於你使用瀏灠器所做的一切都會經Proxy Server再發出的,所以提供網頁的伺服 
器不會與你的電腦有連接,那即是你在瀏灠器上所做的一切都隱藏了IP Address。最常 
用的是用在聊天室,留言版。當然也可用在其他地方......(還未想到:P)。 

在防衛方面,有一些聊天室,是會把一些使用者的IP Address顯示出來,有一些人便會 
Nuke一些看不順眼的人,讓那人當機,但若用了Proxy Server,在聊天室顯示出來的只 
是Proxy Server的IP Address,所以根本就Nuke不到,在這情況Proxy Server便起了防 
衛作用,隱藏了IP Address了。 

在攻擊方面,例如在留言版上也可作隱藏IP Address的用途,就例如炸人家的留言版, 
就算人家的留言版能顯示IP Address,也只是顯示了Proxy Server的IP Address,除非 
版主入侵Proxy Server從記錄檔找回你的IP Address,否則根本不可能知道是誰攻擊留 
言版的(知道後也不要炸人家的留言版)。 

有關如何設定使用Proxy Server,我不多說了,自己去看一些有關使用瀏灠器的書藉吧! 
真的沒有辨法便Email問我吧。而那裡可找到Proxy Server呢?先看看自己的ISP有沒有提 
供(多是沒有)。其次可到一些大學找一下,大學多數都會提供Proxy Server的,但有很 
多都不是公開的,要得到便要靠自己了。若果還是找不到,最後可到一些駭客網站找一 
下,較專業的駭客網站便會有了,有一些有心人都會把自己找來的Proxy Server以列表 
方式公開和大家分享,但說到Proxy Server列表的話......還是外國的駭客網站 
較多,懂英文的便去找吧,一定多至連你存檔也來不及。 

找到後記得把全部的Proxy Server都Ping一下,選個最快的來用。 

這裡,我把我找到的Proxy Server列表和大家分享,但不知還有多少可以使用...... 

207.69.48.245:8080 
inktomi.efortress.com:8080 
147.72.64.11:8080 
12.18.55.130:1080 
interglion.glion.ch:8080 
24.88.1.116:8080 
155.158.248.254:8080 
log01.sttl01.exodus.net:8081 
proxy.imp.mx:8080 
24.113.31.226:8080 
proxy.unipi.it:8080 
proxy.hispeed.ch:8080 
209.150.128.76:8081 
proxy.rz.uni-jena.de:8080 
pax02f.mipool.uni-jena.de:3128 
proxy.spaceproxy.com:8080 
gip-santiago-cache-1.gip.net:8080 
proxy.12move.nl:8080 
192.116.2.98:3128 
12.26.8.18:1080 
134.50.253.13:3128 
207.114.8.11:1080 
proxy.soneraplaza.nl:8080 
mail.zenith-entertainment.co.uk:1080 
212.187.37.2:8080 
proxy.p-ol.com:3128 
proxy.one.net.au:8080 
152.158.104.61:8001 
squid.svic.net:8080 
212.35.34.198:8080 
hs1a09h01-e0.dplanet.ch:8080 
cache0.cable.net.co:8080 
196.27.25.242:8080 
gisserver1.date.hu:1080 
ns.netlogics.nl:3128 
proxy.cec.unap.cl:8080 
proxy1.spaceproxy.com:8080 
proxy2.worldcom.ch:3128 
proxy.nextra.sk:8080 
proxy.aha.ru:3128 
proy.imp.mx:8080 
147.72.64.11:8080 
12.18.55.130:1080 
proxy.neobee.net:8080 
proxy.turk.net:8080 
cache.jet.msk.su:8080 
proxy.jwu.edu:1080 
cache.tele2.ee:8080 
cache.neti.ee:8080 
155.158.248.254:8080 
193.219.28.2:8080 
proxy.spaceproxy.com:8080 
proxy2.spaceproxy.com:8080 
c18743224.telekabel.chello.nl:1080 
hokuto.ed.jp:1080 
194.225.24.33:1080 
ns.namioka-namioka-j.ed.jp:8080 
first.nstu.ru:8080 
alt.proxy.dux.ru:8080 
proxy.qatar.net.qa:8080 
cfpoasis.qc.ca:1080 
proxy1.spaceproxy.com:8080 
proxy5.gvcl1.bc.home.com:8080 
proxy.ptt.yu:8080 
210.160.74.114:8080 
cache1.indosat.net.id:8001 
202.155.27.18:8001 
209.187.13.18:1080 
12.29.40.3:1080 
216.84.78.3:8080 
cacheflow.sunline.net:8080 
proxy1.byu.edu:8000 
proxy.rdsor.ro:8080 
proxy.gerrys.net:8080 
196.27.25.242:8080 
cacheflow3.sasknet.sk.ca:8081 
proxy.imp.mx:8080 
198.68.22.33:8080 
proxy.jwu.edu:1080 
ch1smc.bellglobal.com:8081 
proxy.nextra.sk:8080 
203.26.36.20:8080 
chemedu.utb.kau.se:8080 
proxy.one.net.au:8080 
210.229.194.18:1080 
gisserver1.date.hu:1080 
ns.mobtel.com:1080 
chat.wavetech.co.uk:1080 
hokuto.ed.jp:1080 
c18743224.telekabel.chello.nl:1080 
134.50.253.13:3128 
ch2smc.bellglobal.com:8081 
proxy.p-ol.com:3128 
210.160.138.130:8080 
64.71.130.80:8083 
147.72.64.11:8080 
24.113.31.226:8080 
194.140.1.2:8080 
24.131.128.11:8080 
152.158.104.61:8001 
proxy.skynet.be:8080 
pax02f.mipool.uni-jena.de:3128 

[使用WinGate Server] 

大家知道Telnet是什麼嗎?它可用來遠端登入伺服器作遙遠控制。是很多駭客入侵是會用 
的工具,而使用Telnet時,伺服器是會把登入者的IP Address記錄下來,即是說萬一入 
侵時被發現,警察是可從這IP Address找回入侵者的。 

使用Proxy Server是可隱藏IP Address,但只限於網頁上,那麼使用Telnet時要怎樣隱 
藏IP Address呢?其實和使用Proxy Server也是一樣原理,只不過不是使用Proxy Server 
,而是使用在Internet上普通的伺服器。駭客們首先會用Telnet登入Internet上的一部 
伺服器,再在那伺服器上使用Telnet去連接到目標電腦進行入侵,即是說他們入侵A電腦 
,再透過A電腦去入侵B電腦,這樣B電腦只能記錄A電腦的IP Address,而不能記錄入侵 
者的IP Address,這樣便達到隱藏IP Address的效果,這便是著名的[跳板隱藏法]。而 
使用的跳板越多,Server要追尋入侵者便越困難,而入侵者便越安全。 

但我們可以從那裡找到這麼多Server當跳板,總不可能先去入侵十多部電腦先吧。所以 
我會使用WinGate Server來當跳板。 

WinGate是一個讓LAN網絡內共用Modem上網的軟件。它的工作原理是,讓一部電腦當 
WinGate Server,而LAN網絡內所有電腦都會先連線到WinGate Server,再對外連線出去 
。但連線到WinGate Server是不須認證的,即是我們也可先連線到WinGate Server再對 
外連線,達到隱藏IP Address的效果。 

首先我們要先找出WinGate Server,而我們可用[wGateScan3.0]這程式(自己去找!),開 
啟程式後...... 

1.在[Hostname or IP]打上網址或一個IP Address,即 
[www.hongkong.com或202.84.12.12]。 
2.按[Del],然後下方會出現一段IP Address的Range,我們可自行修改Class C及 
Class D。 
3.把[Scan the port]改成23。 
4.按[Scan],便會開始掃描,若找到WinGate Server在相同資料夾下會出現 
wgsfound.txt,內有找到WinGate Server的IP Address。 

這樣我們便可開始使用WinGate Server了...... 

1.在 程式集-執行,打上telnet。 
2.在Telnet程式上按 連線-遠端系統,[主機名稱]上打上剛才找到的IP Address, 
[連接埠]打上[23],按[連線]。 
3.然後會出現WinGate的提示符號[WinGate],然後可打上你要連接Server的IP Address 
,例如[202.84.12.12]。 

而你這樣連接到[202.84.12.12]是不會留下IP Address的,另外,連線中所使用的 
WinGate Server越多,[202.84.12.12]找回你真正的IP Address便越困難。 

WinGate Server的用處還不止這麼小,其實WinGate Server會開啟三個Port,23,80, 
1080,Port 23是用作Telnet(上面說了),Port 80是用作看網頁(可當Proxy Server喔!) 
,而Port 1080是用作其他一切的連線......這個Port 1080的用途便留待大家發掘吧! 

我也把我找到的WinGate Server列表和大家分享,但好像很多己不能使用...... 

207.69.48.245:23 
209.86.76.238:23 
shell.one.net:23 
technobob.com:23 
86.130.167.207.fastpoint.net:1080 
a3g255ejy39ee.bc.hsia.telus.net:23 
ppp72-52.pppcal.vsnl.net.in:1080 
213.154.144.105:23 
204.26.90.181:1080 
165.21.25.39:23 
209.85.241.101:23 
193.231.251.249:23 
alexis2-47-119.globetrotter.net:1080 
193-231-251-249.cs.ro:23 
ppp-09-43.cyberia.net.lb:1080 
proxy.mta.ro:1080 
ll-1.online.ro:23 
lyo213245085038.chello.fr:23 
24.226.165.246:1080 
148.235.68.141:1080 
proxy.cosinet.de:23 
209-9-195-114.sdsl.cais.net:1080 
bankpro.blue.aol.de:1080 
195.0.13.123:1080 
siia.uan.mx:23 
som.com:23 
proxy.indo.net.id:23 
24.2.67.142:1080 
24.2.67.13:1080 
d212-151-254-202.swipnet.se:23 
213.46.55.203:1080 
t3o30p22.telia.com:1080 
209.163.228.1:1080 
172.177.219.181:1080 
mercury.knowlbo.co.jp:23 
210.160.144.146:23 
202.158.28.196:23 
202.158.28.191:23 
165.21.25.39:23 
202.158.28.38:23 
202.158.28.96:23 
202.158.28.114:23 
gated1.ed1.pearsoned.co.jp:1080 
nyc-29-f-18.nyc.dsl.cerfnet.com:1080 
kasimo.com:23 
212.151.238.122:23 
kunde0362.alfanett.no:23 
cvx-got-1-222.ppp.netlink.se:1080 
ti26a61-0188.dialup.online.no:1080 
darquaker.yi.org:23 
196.27.25.242:23 
millennium-ppp23.ccf.auth.gr:23 
isp675.canb.dynamite.com.au:1080 
202.61.76.2:1080 
62.81.12.12:23 
t2o956p105.telia.com:1080 
203.167.6.6:23 
la-2-105.cytanet.com.cy:1080 
j17.mur32.jaring.my:1080 
62.4.190.31:1080 
207.195.38.194:1080 
ppp72-73.pppcal.vsnl.net.in:1080 
207-229-151-55.d.enteract.com:1080 
cadillac.transcontinental.ca:23 
daphas02-p29.mts.net:1080 
ppp72-28.pppcal.vsnl.net.in:1080 
y2k.pip.digsys.bg:1080 
netcafe.apulum.ro:23 
213.46.55.203:1080 
obelisk.mpt.com.mk:1080 
bankpro.blue.aol.de:1080 
ns.sap.mbr.co.jp:1080 
62.4.191.26:1080 
ppp72-95.pppcal.vsnl.net.in:1080 
ros-15-5.i-next.net:1080 
gated1.ed1.pearsoned.co.jp:1080 
webx.fl.us.solarchat.net:8000 
spring.lgt.org.uk:1080 
shell.one.net:23 
mercury.knowlbo.co.jp:23 
24.3.192.26:1080 
62.108.5.179:23 
209.187.13.18:1080 
62.81.12.12:23 
148.235.68.141:1080 
24.2.162.132:1080 
148.233.6.122:23 
mail.secureaustin.com:8000 
210.160.144.146:23 
elektron.its.tudelft.nl:23 
dont.trust.the.US-GOVT.org:8000 
182-34.hy.cgocable.ca:1080 
154.5.61.58:1080 
porta-14.mp.com.mk:1080 
181-196-cormier-56k.9bit.qc.ca:1080 
ppp5492.qc.bellglobal.com:1080 
090.0502.mel.iprimus.net.au:1080 
207.253.110.39:1080 
yul3034.dialin.netaxis.ca:1080 
64.228.177.81:1080 
208.247.131.11:23 

[使用木馬程式] 

上面也說過了,伺服器是會把登入者的IP Address一一記錄下來,只要從登入者的 
IP Address追尋下去,是一定可以追尋到入侵者,這就是為何可以找回[ILoveYou]病毒 
的發放者了。雖然事實如此,但實際要這樣做卻極之困難,如你的ISP,每天過萬人登入 
的記錄檔,有誰有心情去看? 

這就是為何要使用這麼多的跳板才安全,但安全是安全了,但是還有兩個問題...... 

1.跳板越多,速度便越慢。 
2.速度慢,便會浪費更多的時間,被人發現的機會便會增加了。 

所以,速度和安全這兩方面便要作出取捨了。 

但這是在使用Server當跳板才會有的問題,所以我們該使用不是Server的電腦來當跳板 
,而使用一般的Client電腦。 

Client電腦是不會提供服務的,所以他是不能登入的。但只要我們能更改設定,令 
Client電腦變成Server電腦,便可拿來煩作跳板使用了。 

而變成Server電腦後又不會有記錄檔記錄IP Address,所以這種跳版只需一個便夠了。 
另外如果對方是使用寬頻的話,速度是會比使用WinGate Server更快喔!因 
WinGate Server是使用Modem上網嘛。 

首先我們要將Client電腦變成Server電腦,我們會使用一個叫LameRemote的木馬程式(到 
http://i.am/devil下載),Client電腦執行後便變成Server電腦,由於這木馬程式是使 
用Telnet作為Client程式,而他又提供再次的對外連接,所以我們可以用來作跳版。 

1.讓Client執行LameRemote。 
2.在 程式集-執行,打上telnet。 
3.在Telnet程式上按 連線-遠端系統,[主機名稱]上打上Client電腦的IP Address, 
[連接埠]打上[6666],按[連線]。 
4.出現[HELO],便代表己經連線,然後可打上[telnet [IP Address] [23]] 
,例如[telnet 202.84.12.12 23]。 

這種跳板,只需一個便夠,而又絕對安全,那你可能會問,還要WinGate Server幹嗎?這 
是因為LameRemote有兩個缺點,一是,Clent電腦關機後必須重新執行LameRemote才會變 
成Server,二是,我們不知道Client電腦何時上網。這兩個問題將於下一集討論。

 



----
五星红旗  


宠辱不惊看庭前花开花落
去无留意看天空云卷云舒                      

[关闭][返回]