局域网问题

局域网问题,第1张

个人设置→网络安全→选择“通过服务器中转”

这样可以隐藏IP

不过这样存在安全隐患,通过服务器中转是可以隐藏

但开语音或视频的话就很大机会隐藏不了了

语音,视频似乎应该是点对点的。

最安全还是用代理。

用代理超人、代理猎手、代理之狐之类找几十个能用速度还可以的代理还是不难的。

代理服务器,以及用浏览器隐藏

用浏览器隐藏IP地址的方法

再COPY段文章给你:

文章作者: 文章来源:军团论坛 发布时间:2005-04-23 12:32:12

代理服务器的一个突出作用就是隐藏本机IP地址。

我们先看看如何知道自己上网时的真实IP地址?

浏览器中先不设置代理服务器,连上Internet网后用下列方法之一获得:

方法1.在屏幕左下部托盘区对网络拨号连接图标(ADSL)点击鼠标右键,选“状态→详细信息→客户IP地址”就悄愕纳贤凫P。

方法2.对MyIE3.2DC浏览器在界面顶部的菜单栏点击“工具”,勾选“显示本机IP地址”。

对TouchNet 1.28 英文版在菜单栏点击“Tools→IP Tools→My IP to Clipboard”。

方法3.在线检测:中国大陆用户:h++p://ip.loveroot.com/

海外地区用户:h++p://216.92.207.177/pr.htm

内网用户由此知道本局域网服务器上网的真实IP。

然后谈如何隐藏本机的真实地址?

方法很多,一个简单的方法就是用浏览器设置代理服务器,即首先关闭浏览器的Java功能;其次浏览器使用合适的代理服务器;最后不要忘了测试。

一、关闭Java程序。

Java Applet是动态运行的一些子程序,一般用于动画和旋转文字,能使网页看起来更生动、漂亮。但是这些程序的运行不仅会大大影响下载速度,而且有安全漏洞。浏览的网站利用Java Applet等程序容易得到你的本机的IP等多项有关个人的信息,这是在你没有选择也没有点击任何东西的情况下进行的。

因此,如果你想隐藏IP,在浏览器中不要打开Java功能,否则连接回到网站服务器的applet子程序会泄露你本机的IP地址。一些普通的免费匿名页面代理,如Anonymizer、Proxymate也不能解决此问题。

下面是部分浏览器禁止运行Java程序的步骤。

IE 6.0 sp1

在界面顶部的菜单栏点击“工具手哪→Internet选项→安全→自定义级别→脚本”,对“Java小程序脚本”选项点选禁用。

MyIE 3.2DC

在界面顶部的菜单栏点击“选项→MyIE选项→下载”,不要勾选“允许Java Applet”。并检查工具栏的图标“下载图片”旁点击按钮,确定没有缓锋勾选“允许Java Applet(当前窗口)”。

GreenBrowser 2.2 build 429

在界面顶部的菜单栏点击“工具”→GreenBrowser选项→下载”,不要勾选“允许Java” 。同样在工具栏的图标“显示图片”旁点击按钮,确定没有勾选“允许Java(J)”。

TouchNet 1.28 英文版

在界面顶部的菜单栏点击“Options →TouchNet Options→Download”,勾选“Disable Java” 。

Sleipnir 1.54 汉化版

在界面底部点击“允许/禁止Java”图标,变灰即生效。

Mozilla Firefox 0.8 繁体中文版

在界面顶部的菜单栏点击“工具→选项→网页”,不要勾选“可使用Java”。

当然,为获得较高安全性可以将IE类浏览器ActiveX功能、Java功能和脚本功能全部关闭,将非IE类浏览器Java和Javascript功能关闭,只扰薯晌是这样就限制了许多网站、论坛的功能,网页的特效也不能显示。

二、选用合适的代理。

在浏览器关闭了Java功能的基础上,还要设置代理服务器。

1.选用http代理。应选用匿名代理和加密代理才行。选用匿名代理,对网络服务商ISP(如电信、网通、铁通)来说,知道你去的是代理服务器,对访问的网站来说,他不知道你的真实所在;选用加密代理,即支持SSL的安全代理,连域名和传输内容都加密。只要是用加密代理访问加密网站(形如https://IP或域名),其加密强度无法破解,网络服务商ISP和网关无法知道流经的信息内容,你的数据安全和隐私得到强大的保护。

注意:加密代理可以是透明代理和非匿名代理,但须支持SSL并且访问加密网站才能加密;因验证工具的不同,有的代理分lev1、lev2,属于高度匿名和匿名代理,lev3 多数是匿名,lev3以上的代理属透明代理。

2.选用socks代理,无论是socks 4/4a/5中的任一种,均可隐藏本机的真实IP地址,并且全部支持访问https的加密网站。socks代理不象http代理要区分支持SSL的代理,才能访问加密网站。

有关设置请阅“浏览器的代理功能”。

三、在线测试IP。

完成上述两步,测试是否隐藏了你的IP可到下列网页查看,如果网页不能显示IP(Your Domain name[Real IP]不能显示)或显示的不是你本机真实的IP地址,说明隐藏成功。

测试网页1:h++p://www.stilllistener.com/checkpoint1/Java/

测试网页2:h++p://ipid.shat.net/

需要指出,使用代理服务器可以对你的ISP保留一点隐私

呵呵

按以下顺序删除病毒组件

1) 删除 ”病毒组件释放者”

%windows%\SYSTEM32\LOADHW.EXE

2) 删除 ”发ARP欺骗包的驱动程序” (兼 “病毒守护程序”)

%windows%\System32\drivers\npf.sys

a. 在设备管理器中, 单击”查看”-->”显示隐藏的设备”

b. 在设备树结构中,打开”非即插即用….”

c. 找到” NetGroup Packet Filter Driver” ,若没找到,请先刷新设备列表

d. 右键点击” NetGroup Packet Filter Driver” 菜单,并选择”卸载”.

e. 重启windows系统,

f.删除%windows%\System32\drivers\氏岩npf.sys

3) 删除 ”命令驱动程序发ARP欺骗包的控制者”

%windows%\System32\msitinit.dll

2. 删除以下”病毒的假驱动程序”的注册表服务项:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Npf

三、定位ARP攻击源头和防御方法

1.定位ARP攻击源头

主动定位方式:因为所有的ARP攻击源都会有其特征——网卡会处于混杂模式,可以通过ARPKiller这样的工具扫描网内有哪台机器的网卡是处于混杂模式的,从而判断这台机器有可能就是“元凶”。定位好机器后,再做病毒信息收集,提交给趋势科技做分析处理。

标注:网卡可以置于一种模式叫混杂模式(promiscuous),在这种模式下工作的网卡能够收到一切通过它的数据,而不管实际上数据的目的地址是不是它。这实际就是Sniffer工作的基本原理:让网卡接收一切它所能接收的数据。

被动定位方式:在局域网发生ARP攻击时,查看交换机的动态ARP表中的内容,确定攻击源的MAC地址;也可以在局域居于网中部署Sniffer工具,定位ARP攻击源的MAC。

也可以直接Ping网关IP,完成Ping后,用ARP –a查看网关IP对应的MAC地址,此老核唯MAC地址应该为欺骗的MAC。

使用NBTSCAN可以取到PC的真实IP地址、机器名和MAC地址,如果有”ARP攻击”在做怪,可以找到装有ARP攻击的PC的IP、机器名和MAC地址。

命令:“nbtscan -r 192.168.16.0/24”(搜索整个192.168.16.0/24网段, 即192.168.16.1-192.168.16.254);或“nbtscan 192.168.16.25-137”搜索192.168.16.25-137 网段,即192.168.16.25-192.168.16.137。输出结果第一列是IP地址,最后一列是MAC地址。

NBTSCAN的使用范例:

假设查找一台MAC地址为“000d870d585f”的病毒主机。

1)将压缩包中的nbtscan.exe 和cygwin1.dll解压缩放到c:下。

2)在Windows开始—运行—打开,输入cmd(windows98输入“command”),在出现的DOS窗口中输入:C: btscan -r 192.168.16.1/24(这里需要根据用户实际网段输入),回车。

3)通过查询IP--MAC对应表,查出“000d870d585f”的病毒主机的IP地址为“192.168.16.223”。

通过上述方法,我们就能够快速的找到病毒源,确认其MAC——〉机器名和IP地址。

2.防御方法

a.使用可防御ARP攻击的三层交换侍培机,绑定端口-MAC-IP,限制ARP流量,及时发现并自动阻断ARP攻击端口,合理划分VLAN,彻底阻止盗用IP、MAC地址,杜绝ARP的攻击。

b.对于经常爆发病毒的网络,进行Internet访问控制,限制用户对网络的访问。此类ARP攻击程序一般都是从Internet下载到用户终端,如果能够加强用户上网的访问控制,就能极大的减少该问题的发生。

c.在发生ARP攻击时,及时找到病毒攻击源头,并收集病毒信息,可以使用趋势科技的SIC2.0,同时收集可疑的病毒样本文件,一起提交到趋势科技的TrendLabs进行分析,TrendLabs将以最快的速度提供病毒码文件,从而可以进行ARP病毒的防御。


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/yw/12292995.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-24
下一篇 2023-05-24

发表评论

登录后才能评论

评论列表(0条)

保存