高手请帮忙解答怎么才能找出某个网站的后台真实IP地址。

高手请帮忙解答怎么才能找出某个网站的后台真实IP地址。,第1张

网站的前后台一般都会在一个服务器上,所以不管他绑定多少IP,只要你知道他的后台地址,都可以访问。
告诉你IP在那还不如教会你怎么查询。
还有如果你要查询IP是那的,建议你用ip138com查询。

用代理服务器,以及用浏览器隐藏
用浏览器隐藏IP地址的方法
--------------------------------------------------------------------------------
文章作者: 文章来源:军团论坛 发布时间:2005-04-23 12:32:12
代理服务器的一个突出作用就是隐藏本机IP地址。
我们先看看如何知道自己上网时的真实IP地址?
浏览器中先不设置代理服务器,连上Internet网后用下列方法之一获得:
方法1在屏幕左下部托盘区对网络拨号连接图标(ADSL)点击鼠标右键,选“状态→详细信息→客户IP地址”就悄愕纳贤凫P。
方法2对MyIE32DC浏览器在界面顶部的菜单栏点击“工具”,勾选“显示本机IP地址”。
对TouchNet 128 英文版在菜单栏点击“Tools→IP Tools→My IP to Clipboard”。
方法3在线检测:中国大陆用户:h++p://iploverootcom/
海外地区用户:h++p://21692207177/prhtm
内网用户由此知道本局域网服务器上网的真实IP。
然后谈如何隐藏本机的真实地址?
方法很多,一个简单的方法就是用浏览器设置代理服务器,即首先关闭浏览器的Java功能;其次浏览器使用合适的代理服务器;最后不要忘了测试。
一、关闭Java程序。
Java Applet是动态运行的一些子程序,一般用于动画和旋转文字,能使网页看起来更生动、漂亮。但是这些程序的运行不仅会大大影响下载速度,而且有安全漏洞。浏览的网站利用Java Applet等程序容易得到你的本机的IP等多项有关个人的信息,这是在你没有选择也没有点击任何东西的情况下进行的。
因此,如果你想隐藏IP,在浏览器中不要打开Java功能,否则连接回到网站服务器的applet子程序会泄露你本机的IP地址。一些普通的免费匿名页面代理,如Anonymizer、Proxymate也不能解决此问题。
下面是部分浏览器禁止运行Java程序的步骤。
IE 60 sp1
在界面顶部的菜单栏点击“工具→Internet选项→安全→自定义级别→脚本”,对“Java小程序脚本”选项点选禁用。
MyIE 32DC
在界面顶部的菜单栏点击“选项→MyIE选项→下载”,不要勾选“允许Java Applet”。并检查工具栏的图标“下载”旁点击按钮,确定没有勾选“允许Java Applet(当前窗口)”。
GreenBrowser 22 build 429
在界面顶部的菜单栏点击“工具”→GreenBrowser选项→下载”,不要勾选“允许Java” 。同样在工具栏的图标“显示”旁点击按钮,确定没有勾选“允许Java(J)”。
TouchNet 128 英文版
在界面顶部的菜单栏点击“Options →TouchNet Options→Download”,勾选“Disable Java” 。
Sleipnir 154 汉化版
在界面底部点击“允许/禁止Java”图标,变灰即生效。
Mozilla Firefox 08 繁体中文版
在界面顶部的菜单栏点击“工具→选项→网页”,不要勾选“可使用Java”。
当然,为获得较高安全性可以将IE类浏览器ActiveX功能、Java功能和脚本功能全部关闭,将非IE类浏览器Java和Javascript功能关闭,只是这样就限制了许多网站、论坛的功能,网页的特效也不能显示。
二、选用合适的代理。
在浏览器关闭了Java功能的基础上,还要设置代理服务器。
1选用>网站内容所属是否真实这个不好确认,不是相关人士说也没权威
不过就从这域名来查询得到的信息来看,这不是国内的网站,所以你在工信部上查不到
这网站所在的服务器是美国加利福尼亚州洛杉矶Cnlink网络公司

IP地址

企业网络使用的合法IP地址由提供Internet接入的服务商(ISP)分配,私有IP地址则可以由网络管理员自由分配。需要注意的是,网络内部所有计算机的IP地址都不能相同,否则,会发生IP地址冲突,导致网络通讯失败。

子网掩码

子网掩码是与IP地址结合使用的一种技术。它的主要作用有两个,一是用于确定厂地址中的网络号和主机号,二是用于将一个大的IP网络划分为若干小的子网络。

默认子网掩码

子网掩码以4个字节24bit表示。--9562424--职业查找IP地址的Q

子网掩码中为1的部分定位网络号,为零的部分定位主机号。因此,当厂地址与子网掩码二者相“与”(and)时,非零部分即为网络号,为零部分即为主机号。

既然子网掩码可以决定IP地址的哪一部分是网络号,而子网掩码又可以人工进行设定,因此,可以通过修改子网掩码的方式来改变原有地址分类中规定的网络号和主机号。

也就是说,根据实际需要,既可以使用B类或C类地址的子网掩码(即25525500或2552552550),将原有的A类地址的网络号由一个字节改变为二个或三个字节,或者使用C类地址的子网掩码(即2552552550),将原有B类地址的网络号由二个字节改变为三个字节,从而增加网络数量,减少每个网络中的主机容量;也可以使用B类地址的子网掩码(即25525500)将C类地址的子网掩码由三个字节改变为二个字节,从而增加每个网络中的主机容量,减少网络数。
变长子网掩码

既然子网掩码中为1的部分可以定义为网络号,那么就可以通过加长子网掩码的方式,将掩码中原本为0的最高位部分修改为1,从而使得本来应当属于主机号的部分改变成为网络号,以达到划分子网的目的。

由此可见,子网掩码的位数越多,所取得子网的数量也就越多,但每个子网中所容纳的主机数也就越少,同时损失的IP资源也就越多。这是因为每个子网都会保留全0地址作为网络号,保留全1地址作为广播地址使用。 DNS

DNS服务用于将用户的域名请求转换为IP地址。如果企业网络没有提供DNS服务,DNS服务器的IP地址应当是ISP的DNS服务器。如果企业网络自己提供DNS服务,那么DNS服务器的IP地址就是内部DNS服务器的IP地址。

二、局域网络IP地址的规划注意事项

随着公网IP地址日趋紧张,中小企业往往只能得到一个或几个真实的C类IP地址。因此,在企业内部网络中,只能使用专用(私有)IP地址段。在选择专用(私有)IP地址时,应当注意以下几点:

1、为每个网段都分配一个C类IP地址段,建议使用19216820--1921682540段IP地址。 由于某些网络设备(如宽带路由器或无线路由器)或应用程序(如ICS)拥有自动分配IP地址功能,而且默认的IP地址池往往位于19216800和19216810段,因此,在采用该IP地址段时,往往容易导致IP地址冲突或其他故障。所以,除非必要,应当尽量避免使用上述两个C类地址段。--9562424--职业查找IP地址的Q

2、可采用C类地址的子网掩码,如果有必要,可以采用变长子网掩码。

通常情况下,不要采用过大的子网掩码,每个网段的计算机数量都不要超过250台计算机。同一网段的计算机数量越多,广播包的数量越大,有效带宽就损失得越多,网络传输效率也越低。

3、即使选用10001--10255255254或1721601--17232255254段IP地址,也建议采用2552552550作为子网掩码,以获取更多的IP网段,并使每个子网中所容纳的计算机数量都较少。当然,如果必要,可以采用变长子网掩码,适当增加可容纳的计算机数量。

4、为网络设备的管理VLAN分配一个独立的IP地址段,以避免发生与网络设备管理IP的地址冲突,从而影响远程管理的实现。基于同样的原因,也要将所有的服务器划分至一个独立的网段。 需要注意的是,不要以为同一网络的计算机分配不同的IP地址,就可以提高网络传输效率。事实上,同一网络内的计算机仍然处于同一广播域,广播包的数量不会由于IP地址的不同而减少,所以,仅仅是为计算机指定不同网段,并不能实现划分广播域的目的。若欲减少广播域,最根本的解决办法就是划分VLAN,然后为每个VLAN分别指定不同的IP网段。

平时运营商所提供给我们的宽带产品(如1M、2M、3M、5M等),其单位的完整名称叫“Mbps”。即2M就是2Mbps,即运营商产品带宽是以Bps为基本单位\x0d\\x0d\而我们电脑里的文件(、MP3等等所有的东西)大小,都是以Byte为基本单位。\x0d\\x0d\Mbps与MByte的换算:\x0d\\x0d\1MByte=8Mbps\x0d\\x0d\这就是我们的宽带为什么总是达不到产品的理论值的最基本原因。

所有的概念都基于一个非常重要的基础:

rsa 非对称加密算法

先感受下几个概念

PKI。

PKI是公钥基础设施(Public Key Infrastructure) 包括PKI策略、软硬件系统、证书机构CA、注册机构RA、证书发布系统和PKI应用等。

我们关注就俩东西: PKCS 证书机构CA 。前者是定义加密算法,签名,证书相关的各种事情采用的协议。后者可以为我们颁发权威的证书。

PKCS
PKCS(The Public-Key Cryptography Standards )是由美国RSA数据安全公司及其合作伙伴制定的一组公钥密码学标准,其中包括证书申请、证书更新、证书作废表发布、扩展证书内容以及数字签名、数字信封的格式等方面的一系列相关协议。RSA算法可以做加密、解密、签名、验证,还有RSA的密钥对存储。这些都需要标准来规范,如何输入,如何输出,如何存储等。

PKCS。全称是公钥密码学标准, 目前共发布过 15 个标准,这些标准都是协议。总结一下 就是对加密算法,签名,证书协议的描述。下面列举一些常用的协议,这些协议在本文都会对应上。

这些协议具体的实现就体现在openssl等工具中, 以及jdk工具keytool jdk java第三方库bouncycastle。

比如用openssl 如何生成公/私钥(PKCS#1)、签名(PKCS#1 )、签名请求文件(KCS#10)、 带口令的私钥(PKCS#8)。 含私钥的证书(PKCS#12)、证书库(PKCS#12)

其中涉及到算法的基础协议PKCS#1等,由于涉及到密码学原理所以我们并不需要深究它,只要知道怎么做就可以了。

现实中我们要解决这样一种情况:

客户端和服务器之间的数据要进行加密。需要两个达成同一个对称秘钥加密才行,那么这个秘钥如何生成,并在两边都能拿到,并保证传输过程中不被泄露。 这就用到非对称加密了。 后续的传输,就能用这个 对称秘钥来加密和解密了。

还有这样一个问题:

就是客户端如何判断服务端是否是合法的服务端。这就需要服务端有个id来证明它,而这个id 就是证书,而且必须是权威机构颁发的才能算是合法的。
因为客户端即浏览器,认定证书合法的规则必须通过第三方来确认 即ca颁发的证书。否则就我可能进了一个假网站。

而这两个问题 都是ssl协议要解决的内容。

所以ssl协议做了两件事情,一是验证身份,二是协商对称秘钥,并安全的传输。 而实现这个过程的关键数据模型就是证书, 通过证书中的ca对证书的签名,实现了身份验证,通过证书中的公钥,实现对对称秘钥加密,从而实现数据保密。 其实还顺手做了一件事情就是通过解密签名比对hash,保证了数据完整性。

明白ssl协议 首先明白几个重要的概念:

证书: 顾名思义就是提供了一种在Internet上验证通信实体身份的方式,数字证书不是数字身份z,由权威公正的第三方机构,即CA(例如中国各地方的CA公司)中心签发的证书, 就是可以认定是合法身份的。客户端不需要证书。 证书是用来验证服务端的。

一般的证书都是x509格式证书,这是一种标准的证书,可以和其他证书类型互相转换。完整来说证书包含,证书的内容,包括 版本号, 证书序列号, hash算法, 发行者名称,有效期, 公钥算法,公钥,签名(证书原文以及原文hash一起签名)而这个内容以及格式 都是标准化的,即x509格式 是一种标准的格式。

签名: 就用私钥对一段数据进行加密,得到的密文。 这一段数据在证书的应用上就是 对证书原文+原文hash进行签名。
谁签的名,就是用谁的私钥进行加密。就像身份z一样, 合法的身份z我们都依据是政府签的,才不是假证, 那就是浏览器会有政府的公钥,通过校验(解密)签名,如果能够解密,就可以确定这个就是政府的签名。就对了。

hash算法 :对原始数据进行某种形式的信息提取,被提取出的信息就被称作原始数据的消息摘要。比如,MD5和SHA-1及其大量的变体。 hash算法具有不可逆性,无法从摘要中恢复出任何的原始消息。长度总是固定的。MD5算法摘要的消息有128个比特位,SHA-1算法摘要的消息最终有160比特位的输出。

ca机构: 权威证书颁发机构,浏览器存有ca的公钥,浏览器以此公钥来验证服务端证书的合法性。

证书的获取: 生成证书申请文件csr(涉及到PKCS#10定义的规范)后向ca机构申请。 或者自己直接通过生成私钥就可以一步到位生成自签名证书。 自签名证书就是用自己的私钥来签名证书。

那么为了体现到 证书身份认证、数据完整、保密性三大特性 ,证书的简化模型可以认为包含以下两个要素:服务器公钥,ca的签名(被ca私钥加密过的证书原文+原文hash),

身份认证:
浏览器存有ca公钥,用ca公钥解密网站发给你的证书中的签名。如果能解密,说明该证书由ca颁发,证书合法。 否则浏览器就会报警告,问你是否信任这个证书,也就是这个网站。这时候的证书可以是任何人签发的,可以自己签发的。 但是中间人攻击。 完全伪造新的证书, 这就没有办法了。 所以还是信任证书的时候要谨慎。

数据完整:
如果你信任该证书的话,这时候就会用证书中的公钥去解密签名,如果是ca签发的证书,那么之前就已经通过ca的公钥去解密签名了。 然后得到证书hash,然后在浏览器重新对证书做hash,两者比对一致的话,说明证书数据没有被篡改。

保密性:
使用证书的公钥对对称秘钥加密保证传输安全,对称秘钥生成后,后续的传输会通过对称秘钥来在服务端和客户端的加解密。

那么ssl协议的具体过程就是:

4网站接收浏览器发来的数据之后 使用自己的私钥校验签名,并对原文进行hash 与解密出的hash 做比对检查完整性。然后发送编码改变通知,服务器握手结束通知(所有内容做hash )。 发送给客户端校验。

5 客户端校验,校验成功后,之后就用 对称秘钥进行通信了。

总共的过程是 c-s-c- s-c 四次握手。

四次握手简单来说分别是:
1请求获取证书
2服务端返回证书,客户端验证了证书的合法性和完整性,同时生成了对称秘钥。
3客户端把加密的 对称秘钥发给服务器。服务器检查真实性和完整性。
4服务端返回握手结束通知,客户端再检查一次真实性和完整性。

前两次握手是明文, 后两次握手是密文。 所以都要检查身份真实性和数据完整性。

ca的作用:
ca起到一个权威中间人的角色,如果脱离了ca, 那么证书还是证书,还能加密,保证数据完整性。 但是无法应用在客户端去认定服务器身份合法这个场景下。

  

下面就详细说下 脱离了ca签发的证书的应用:
  

自签名证书:

证书如果没有权威机构的签名,就是没有权威机构给你签发身份z。 那么这时候身份认证的场景变了。
这时候的认证场景就变成了,不再是某个官方权威说了算,而是假设第一次碰到这个证书,会认为,这个证书与之捆绑的实体之间是合法的并做记录。如果当这个实体下次捆绑了另一个证书,那么就是非法的。

这种情况常用于android中安装和校验app的时候,会先假设第一次安装的是合法的应用,认定这个app证书中的公钥是合法的公钥。然后通过自签名的证书,校验签名,就能实现后续安装是否合法以及完整性。

android中的如何对app进行身份认定和不被篡改:

android系统在安装app时候会进行校验applicationId,applicationId 不同会认定为不同应用。相同应用,第二次安装会校验证书是否和之前app的证书相同,如果相同则两个包很可能来自同一个身份。 如果证书不同,也就是该包被另一个身份用自己的私钥重新签名过,就会拒绝安装。 然后通过公钥来解密签名,如果能解密,说明身份是ok的。否则拒绝安装。比对解密签名后的hash 与apk包内的certsf文件(该文件是apk内所有文件生成的hash文件)是否一致,如果相同则认定为没有被篡改。

android在提交应用商店的问题:

应用商店也会校验 后续的上传和第一次上传时的证书,以及类似上述的后续的一系列校验。防止合法的开发者平台被盗后,上传非法应用。

android在接入第三方sdk的问题:

接入第三方sdk 会提交applicationId 和 sha1 值。 这个sha1值就是对 证书原文的签名后的sha1,也就是证书指纹。这个证书是证书库里最初的那个证书(x509格式),而不是对apk签名后生成的证书(PKCS#7)。一般的证书签名的主体是证书原文本身,而对apk签名还额外会对apk所有文件生成的hash值文件(certsf)进行一次签名。

第三方平台会记录 applicationId 与sha1 的对应关系。 当有假冒app试图接入时候,由于会对app内的PKCS#7证书转换为原始的x509格式证书,重新生成sha1值,与用户提交sha1 比对, 如果相同则说明证书很可能是ok的。 因为sha1就是证书的指纹。 之后就会通过证书中的公钥来校验签名,从而最终确认身份合法性以及信息完整性。

第三方平台之所以需要用户去提交证书指纹sha1值,多了这一步,就意味着你的证书是可以更换的,一旦更换了证书,就必须提交新的指纹给我,然后我来做匹配。而应用商店没有这个功能, 一旦你的证书的私钥丢了, 那就必须重新建一个新的app。

总结来看证书的身份认定机制:

在ssl协议下,这种场景是 浏览器用于认定合法的服务器身份。 在自签名证书下,需要用户选择是否信任该证书。

在android app采用自签名证书的场景下, 证书起到了 假设第一次的证书合法,公钥合法,后续如果证书不一致或不能够完成签名校验,就是非法。

证书库:

证书库应该满足PKCS#12协议。 但是jdk提供了制作证书的工具keytool 可以生成keystore类型的证书库,后缀为jks。 keystore pk12可以通过keytool命令互相转换。

证书库是个证书的容器, 可以用来创建数字证书。 在keystore证书库中,所有的数字证书是以一条一条(采用别名alias区别)的形式存入证书库的。证书库中的证书格式为pk12,即包含私钥。 如果导出证书的话, 可以导出为x509不包含私钥的格式 或者pk12包含私钥的证书。 也可以也可以用-import参数加一个证书或证书链到信任证书。

android中一般都采用读取证书库的方式,通过证书库来创建一个证书,通过alias来区分。 所以在签名的时候,一个alias是一个证书,不同的alias是不同的证书,不要搞错了。

几个关系:

证书和非对称加密算法的关系:
证书代表一个身份的主体,包含了非对称秘钥体系中的公钥,以及用私钥对证书签名。这种组织结构,把非对称加密算法从加密的功能,拓宽到了用于身份认证,信息完整性上。这体现在了证书的作用。 本质还是利用了非对称加密算法的特性。

ssl协议和证书的关系。
因为证书解决了客户端对服务器的身份认证(自签名证书除外),同时也解决了加密,和信息完整性,所以ssl协议基于证书来实现。

192。168不是虚拟的,是局域网IP,如果你没连外网的话,这就是你的真实IP
如果你自己的电脑拔号上网(不管是ADSL,163还是别的)就在运行里输入CMD 然后再输入ipconifg /all,那里的两个IP一个就是你的内网IP,一个是外网
如果是通过路由或服务器上网的话,你的外网IP就是路由器或服务器的外网IP,你可以直接上一些论坛就可以查看自己的IP了


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/zz/13230868.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-06-23
下一篇 2023-06-23

发表评论

登录后才能评论

评论列表(0条)

保存