|
48.下載了代理伺服器列表,通過驗證只有10開頭的見「free」,可使用,為何202開頭的總不見「free」?
Re:好象各地的169不一樣,有的不能訪問202開頭的,只能訪問10開頭的
49.教你如何搜索中了Bo,NetSpy,NetBus黑軟的伺服器?
只要你在使用「代理獵手3.0」搜索伺服器時,多加入三個必搜埠(Port): 黑軟名稱(BlackSoftName) 埠(Port) Back Orifice 1.20 31337 國產網路間諜NetSpy 7306,7307,7308 網路公車NetBus 1.xx 12345 註:上述所有埠皆黑軟安裝后的預設埠!! 搜索範圍可在你的ISP提供的 IP 範圍! 用WINIPCFG命令可得到自己的IP!!
二次代理的使用技巧
其實二次代理就是兩個代理的級聯,有很多Proxy Server本來就支持級聯,如Winproxy、Wingate,不是我們自己開代理,只是使用代理,所以不討論這個問題,先說說要用到的一些軟體, Sockscap、Httport、MProxy,這幾個軟體在網上都能很方便的找到,代理級聯一般有http代理和socks代理為基礎來進行,常用代理級聯大概有以下幾種方式:
1、http代理之間的級聯。
2、socks代理之間的級聯。
3、http代理和其他代理的級聯。
4、socks代理和其他代理的級聯。
5、tlenet代理之間的級聯。
一、http代理之間的級聯
http代理級聯可以有多種方式來實現,我說說簡單的兩種吧,最簡單的方法就是使用Mproxy,它支持三級http代理級聯,支持輸入前兩級代理的地址和埠即可,然後就可以使用本地127.0.0.1:888作為代理來訪問,不如這個方法的缺陷就是不支持http代理的認證,不能使用需要認證http 代理;另外一種方法使用Httport,其實這個代理功能很強大,現在只是用來http代理間的級聯,打開Httport,在proxy頁輸入第一級 http代理的地址和埠,如果需要認證就選擇上認證,輸入用戶名和密碼,然後到port mapping頁,點擊Add按鈕,在列表中出現New mapping,然後在Remote Host里輸入第二級http代理的地址,Remote port里輸入第二級http代理的埠,local port里輸入本地監聽的埠,如3128、8080等埠,在Proxy頁點start按鈕后就可以使用本地127.0.0.1:3128作為代理來訪問了,需要注意的是第一級http代理必須支持ssl連接,否則不能級聯第二級http代理。
需要補充一點的就是,上面的二次代理可以供別人使用,因為是在本地所有ip上進行監聽的,如在你的機器ip是10.9.1.11,本地埠是888,別人能訪問10.9.0.11:888
作為二次代理使用,這樣你就可以與別人共享你的二次代理了,這裡介紹的Mproxy不是Multiproxy,Multiproxy是做代理驗證和調度用的。
二、socks代理之間的級聯
socks代理級聯也有幾種方式,常用的方法是使用sockscap來實現,在sockscap的Setting對話框中輸入socks代理地址、埠,如是socks5還有用戶和密碼,然後加入可使用socks代理的軟體,如IE,在Internet選項里socks里設置二級socks代理的地址和埠,在sockscap里運行IE就可以使用上二次socks代理了,像其他的Flashfxp、Sterm和Leapftp里也一樣,在這些軟體上設置二級socks代理,然後在sockscap里運行就可以使用二次socks代理了;另外也可以使用SkSockServer來實現,這個軟體支持256 級socks代理的級聯,本身也可以作為socks proxy server來使用,跟mproxy差不多,只要加入各級socks代理地址和埠即可,另外sockschain也是做socks級聯的工具。
三、http代理和其他代理的級聯
http代理跟別的代理級聯,這裡用的是上面提到的httport,注意第一級http代理一定要求ssl連接,否則不能級聯,在proxy頁輸入 http代理的地址和埠,然後在port mapping頁加入其他要級聯的代理,如telnet代理,在remote host和remote port里輸入分別telnet代理的地址和埠,在local port輸入本地監聽埠,如23,在proxy頁點擊start,這樣telnet 127.0.0.1
23就是連接到二次代理上,接著輸入要遠程登錄地址和埠即可,級聯socks代理也一樣,在port mapping頁輸入二次代理的地址、埠和本地監聽埠(如1080),這樣你就可以在其他軟體上使用127.0.0.1:1080 作為二次代理使用了,其他的如ftp、pop3代理也一樣這樣作為二級代理與http代理級聯。
四、socks代理和其他代理的級聯
socks代理與其他代理級聯,這裡介紹的是sockscap,跟上面介紹的一樣,在setting對話框里輸入socks代理的地址和埠,然後add 其他需要用二次代理的軟體,如IE,OE 和flashfxp等軟體,只要在internet選項里輸入第二級http和ftp代理的地址和埠,在sockscap里運行IE就能使用二級的 http和ftp代理,其他的軟體也一樣,設置上二級代理在sockscap里運行即可使用二級代理。
五、tlenet代理之間的級聯
其實telnet代理之間的級聯很簡單,以常用的wingate代理為例,當我們Telnet到代理時出現Wingate> 的提示,直接輸入另外一個telnet代理的地址和埠即可,一般是"ip port",有些代理是"ip:port"(如CSM Proxy Server),輸入即可連到二次代理上,在二次代理輸入要telnet登錄的地址就可以了。
上面介紹了幾種常用代理的級聯方法,其實就是靈活使用上面的httport、sockscap等幾個軟體,只要熟練掌握軟體的使用,能夠玩出很多的花樣來,比如跟其它的軟體配合使用,至於國外的二次代理,http代理可以到multiproxy的主頁上去找,其他代理可以在google上輸入free proxy http socks來搜索,最新軟體可以到軟體的主頁獲得,最後說一句,學好httport軟體的使用大有前途,對那些只開了http代理,其他埠被封的人大有用處,對了大家別用這些方法幹壞事哦,有什麼別的好方法也別忘告訴我。
代理獵手的妙用
我們以前好不容易得到的proxy,動不動就給封了,即使沒有封,也常常不近如意,辛辛苦苦地再去找來,可人家用的好用,在你這兒就不一定快了,不得已我編了個批處理,把所有找到的PROXY全部PING一遍(即在DOS窗口下PING XXX.XXX.XXX.XXX),找到最快的一個,但proxy去地球村但去TW就不行了,用的人多了,又給封了,真是!@#$%代理獵手的出現,使我們通往世界的路大大拓寬了,他不單單是簡單的搜索proxy,最有用的就是它的Verify功能.簡述如下:
1.首先我們在它的setting中修改一下:
Verify
Url:www.nease.net
Key
word:歡迎你來到網易
Key
word可以選擇該頁的title中的內容
當然你可以選擇一個國內更快的網址,目的是可以迅速的驗證,漏網的可能性會小些
2.先搜索8080,3128,80等口找到所有的proxy.刪除沒用的地址
3.如果你想去地球村(
www.geocities.com
)在setting中填入如下內容,然後點擊Verify all按鈕重新驗證,選個速度最快的,你就得到了www.geocities.com的最快的proxy,如果你要去TWorHK方法相同
Verify Url:www.geocities.com
(你要去的地址)
Key word:GeoCities - The
(該地址的關鍵字可以選擇該頁的title中的內容)
設置對話框主要設置搜索和驗證的參數,描述如下:
Connection time out
- 連接的超時時間(秒),如果在這個時間內沒連接上主機,則放棄對該主機的連接。
Parallel connections -
併發連接數,即同時進行的連接和驗證的最大個數,顯然是越大搜索越快,但Win95-98下能夠同時進行的網路連接有限,如果此值太大,則會影響其它網路應用程序的正常運行。
Verify time out -
驗證的超時時間(秒),包括連接所用時間在內的驗證時間如果超過此時間還沒有得出驗證結論,則超時並放棄驗證。
Verify URL -
驗證所用的網路資源的地址,一般是個你熟悉的頁面地址。
Key words -
驗證所用的特徵字元串,注意一定要是源文件中的字元串而不一定是頁面顯示出來的字元串。
Auto use proxy at port -
是否使用自動調度proxy的功能,以及本程序作為中間級proxy所服務的埠號。在瀏覽器中將proxy設置為本機的IP地址和這個埠號就可以使用自動調度功能了。
SOCKS
5協議詳解
由於在有些軟體用到了socks5(如oicq,icq等),對其原理不甚了解,相信很多朋友對其也不是很了解,於是仔細研讀了一下rfc1928,覺得有必要譯出來供大家參考。
1.介紹:
防火牆的使用,有效的隔離了機構的內部網路和外部網路,這種類型的Internet
架構變得越來越流行。這些防火牆系統大都充當著網路之間的應用層網關的角色,通常提供經過控制的Telnet,FTP,和SMTP訪問。為了推動全球信息的交流,更多的新的應用層協議的推出。這就有必要提供一個總的架構使這些協議能夠更明顯和更安全的穿過防火牆。也就有必要在實際上為它們穿過防火牆提供一個更強的認證機制。這種需要源於客戶機-伺服器聯繫在不同組織網路之間的實現,而這種聯繫需要被控制和是很大程度上被認證的。
該協議被描述為用來提供在TCP和UDP域下為客戶機-伺服器應用程序便利和安全的穿過防火牆的一個架構。該協議在概念上被描述為一個介於應用層和傳輸層之間的"隔離層",但是這類服務並不提供網路層網關服務,如ICMP報文的傳輸。
2.現狀:
SOCKS 4為基於TCP的客戶機-伺服器應用程序提供了一種不安全的穿越防火牆的機制,包括TELNET,FTP和當前最流行的信息發現協議如HTTP,WAIS和GOPHER.
新協議為了包括UDP擴展了SOCKS 4,為了包括對總體上更強的認證機制的支持擴展了協議架構,為了包括域名和IPv6地址的支持擴展了地址集。
SOCKS協議執行最具代表性的是包括了在SOCKS庫中利用適當的封裝程序來對基於TCP的客戶程序進行重編譯和重鏈結。
注意:
除非特別提及,封裝在包格式中的十進位數表示的是通訊域的長度(用八位組octect表示)。一個給定的八位組必須具有指定的值,格式X'hh'被用來表示在該域中單個八位組的值。當單詞"變數Variable"被使用時,它指出了通訊域擁有一個可變長度,這個可變長度要麼由一個聯合的(一個或兩個八位組)長度域定義,要麼由一個數據類型域所定義。
3.基於TCP客戶機的程序
當一台基於TCP的客戶機希望和目標主機建立連接時,而這台目標主機只有經過防火牆才能到達(這種情況?一直持續到?它被執行時),它就必須在SOCKS 伺服器端的適當的SOCKS埠打開一個TCP連結。SOCKS服務按常例來說定位於TCP埠1080。如果連接請求成功,客戶機為即將使用的認證方式進行一種協商,對所選的方式進行認證,然後發送一個轉發請求。SOCKS伺服器對該請求進行評估,並且決定是否建立所請求轉發的連接。
客戶機連接到伺服器,發送一個版本標識/方法選擇報文:
+----+----------+----------+
|VER | NMETHODS | METHODS |
+----+----------+----------+
| 1 | 1 | 1 to 255 |
+----+----------+----------+
VER(版本)在這個協議版本中被設置為X'05'。NMETHODS(方法選擇)中包含在METHODS(方法)中出現的方法標識八位組的數目。
伺服器從METHODS給出的方法中選出一種,發送一個METHOD selection(方法選擇)報文:
+----+--------+
|VER | METHOD |
+----+--------+
| 1 | 1 |
+----+--------+
如果所選擇的METHOD的值是X'FF',則客戶機所列出的方法是沒有可以被接受的,客戶機就必須關閉連接。
當前被定義的METHOD的值有:
>> X'00' 無驗證需求
>> X'01'
通用安全服務應用程序介面(GSSAPI)
>> X'02' 用戶名/密碼(USERNAME/PASSWORD)
>> X'03' 至 X'7F' IANA 分配(IANA ASSIGNED)
>> X'80'
至 X'FE' 私人方法保留(RESERVED FOR PRIVATE METHODS)
>> X'FF' 無可接受方法(NO
ACCEPTABLE METHODS)
***IANA是負責全球INTERNET上的IP地址進行編號分配的機構(譯者著)***
於是客戶機和伺服器進入方法細節的子商議。方法選擇子商議另外描述於獨立的文檔中。
欲得到該協議新的METHOD支持的開發者可以和IANA聯繫以求得到METHOD號。已分配號碼的文檔需要參考METHOD號碼的當前列表和它們的通訊協議。
如果想順利的執行則必須支持GSSAPI和支持用戶名/密碼(USERNAME/PASSWORD)認證方法。
4.需求
一旦方法選擇子商議結束,客戶機就發送請求細節。如果商議方法包括了完整性檢查的目的和/或機密性封裝,則請求必然被封在方法選擇的封裝中。
SOCKS請求如下表所示:
+----+-----+-------+------+----------+----------+
|VER | CMD
| RSV | ATYP | DST.ADDR | DST.PORT |
+----+-----+-------+------+----------+----------+
| 1 | 1 |
X'00' | 1 | Variable | 2 |
+----+-----+-------+------+----------+----------+
其中:
o VER protocol version:X'05'
o CMD
o CONNECT X'01'
o BIND X'02'
o UDP ASSOCIATE X'03'
o RSV RESERVED
o ATYP address type of following address
o IP V4 address:
X'01'
o DOMAINNAME: X'03'
o IP V6 address: X'04'
o
DST.ADDR desired destination address
o DST.PORT desired destination
port in network octet order
5.地址
在地址域(DST.ADDR,BND.ADDR)中,ATYP域詳細說明了包含在該域內部的地址類型:
o X'01'
該地址是IPv4地址,長4個八位組。
o X'03'
該地址包含一個完全的域名。第一個八位組包含了後面名稱的八位組的數目,沒有中止的空八位組。
o X'04'
該地址是IPv6地址,長16個八位組。
6.回應
到SOCKS伺服器的連接一經建立,客戶機即發送SOCKS請求信息,並且完成認證商議。伺服器評估請求,返回一個回應如下表所示:
+----+-----+-------+------+----------+----------+
|VER | REP
| RSV | ATYP | BND.ADDR | BND.PORT |
+----+-----+-------+------+----------+----------+
| 1 | 1 |
X'00' | 1 | Variable | 2 |
+----+-----+-------+------+----------+----------+
其中:
o VER protocol version: X'05'
o REP Reply field:
o
X'00' succeeded
o X'01' general SOCKS server failure
o X'02'
connection not allowed by ruleset
o X'03' Network unreachable
o X'04' Host unreachable
o X'05' Connection refused
o X'06' TTL expired
o X'07' Command not supported
o X'08' Address type not supported
o X'09' to X'FF'
unassigned
o RSV RESERVED
o ATYP address type of following
address
o IP V4 address: X'01'
o DOMAINNAME: X'03'
o IP V6 address: X'04'
o BND.ADDR server bound address
o BND.PORT server bound port in network octet order
標誌RESERVED(RSV)的地方必須設置為X'00'。
如果被選中的方法包括有認證目的封裝,完整性和/或機密性的檢查,則回應就被封裝在方法選擇的封裝套中。
CONNECT
在CONNECT的回應中,BND.PORT包括了伺服器分配的連接到目標主機的埠號,同時BND.ADDR包含了關聯的IP地址。此處所提供的 BND.ADDR通常情況不同於客戶機連接到SOCKS伺服器所用的IP地址,因為這些伺服器提供的經常都是多址的(muti-homed)。都期望 SOCKS主機能使用DST.ADDR和DST.PORT,連接請求評估中的客戶端源地址和埠。
BIND
BIND請求被用在那些需要客戶機接受到伺服器連接的協議中。FTP就是一個眾所周知的例子,它通過使用命令和狀態報告建立最基本的客戶機-伺服器連接,按照需要使用伺服器-客戶端連接來傳輸數據。(例如:ls,get,put)
都期望在使用應用協議的客戶端在使用CONNECT建立首次連接之後僅僅使用BIND請求建立第二次連接。都期望SOCKS主機在評估BIND請求時能夠使用ST.ADDR和DST.PORT。
有兩次應答都是在BIND操作期間從SOCKS伺服器發送到客戶端的。第一次是發送在伺服器創建和綁定一個新的socket之後。BIND.PORT域包含了SOCKS主機分配和偵聽一個接入連接的埠號。BND.ADDR域包含了關聯的IP地址。
客戶端具有代表性的是使用這些信息來通報應用程序連接到指定地址的伺服器。第二次應答只是發生在預期的接入連接成功或者失敗之後。在第二次應答中,BND.PORT和BND.ADDR域包含了欲連接主機的地址和埠號。
UDP ASSOCIATE(連接?)
UDP 連接請求用來建立一個在UDP延遲過程中操作UDP數據報的連接。DST.ADDR和DST.PORT域包含了客戶機期望在這個連接上用來發送UDP數據報的地址和埠。伺服器可以利用該信息來限制至這個連接的訪問。如果客戶端在UDP連接時不持有信息,則客戶端必須使用一個全零的埠號和地址。
當一個含有UDP連接請求到達的TCP連接中斷時,UDP連接中斷。
在UDP連接請求的回應中,BND.PORT和BND.ADDR域指明了客戶端需要被發送UDP請求消息的埠號/地址。
回應過程
當一個回應(REP值非X'00')指明失敗時,SOCKS主機必須在發送后馬上中斷該TCP連接。該過程時間必須為在偵測到引起失敗的原因后不超過10秒。
如果回應代碼(REP值為X'00')時,則標誌成功,請求或是BIND或是CONNECT,客戶機現在就可以傳送數據了。如果所選擇的認證方法支持完整性、認證機制和/或機密性的封裝,則數據被方法選擇封裝包來進行封裝。類似,當數據從客戶機到達SOCKS主機時,主機必須使用恰當的認證方法來封裝數據。
7.基於UDP客戶機的程序
一個基於UDP的客戶端必須使用在BND.PORT中指出的UDP埠來發送數據報到UDP延遲伺服器,而該過程是作為對UDP連接請求的回應而進行的。如果所選擇的認證方法提供認證機制、完整性、和/或機密性,則數據報必須使用恰當的封裝套給予封裝。每一個UDP數據報攜帶一個UDP請求的報頭 (header):
+----+------+------+----------+----------+----------+
|RSV |
FRAG | ATYP | DST.ADDR | DST.PORT | DATA |
+----+------+------+----------+----------+----------+
| 2 |
1 | 1 | Variable | 2 | Variable |
+----+------+------+----------+----------+----------+
UDP請求報頭是:
o RSV Reserved X'0000'
o FRAG Current fragment
number
o ATYP address type of following addresses:
o IP V4
address: X'01'
o DOMAINNAME: X'03'
o IP V6 address: X'04'
o DST.ADDR desired destination address
o DST.PORT desired
destination port
o DATA user data
當一個UDP延遲伺服器決定延遲一個UDP數據報時,它會按兵不動,對客戶機無任何通報。類似的,它會將它不能或不打算延遲的數據報Drop?掉。當一個 UDP延遲伺服器接收到一個來自遠程主機的延遲數據報,它必須使用上面的UDP請求報頭來封裝該數據報,和任何認證方法選擇的封裝。
一個UDP延遲伺服器必須從SOCKS伺服器獲得所期望的客戶機的IP地址,而該客戶機要發送數據報到BND.PORT--在至UDP連接的回應中已經給出。UDP延遲伺服器還必須drop掉除了特定連接中的一條記錄之外的其它的所有源IP地址。
FRAG域指出了數據報是否為大量的數據片(flagments)中的一片。如果標明了,高序(high-order)位說明是序列的結束段,而值為 X'00'則說明該數據報是獨立的。值介於1-127之間片斷位於數據片序列中間。每一個接收端都有一個和廡┦?萜?喙氐鬧刈槎恿斜? REASSEMBLY QUEUE)和一個重組時間表(REASSEMBLY TIMER)。重組隊列必須被再次初始化並且相關聯的數據片必須被丟掉,而無論該重組時間表是否過期,或者一個新的攜帶FRAG域的數據報到達,並且 FRAG域的值要小於正在進行的數據片序列中的FRAG域的最大值。且重組時間表必須不少於5秒。無論如何最好避免應用程序直接與數據片接觸(?)。
數據片的執行是可選的,一個不支持數據片的執行必須drop掉任何除了FRAG域值為X'00'了數據報。
一個利用SOCKS的UDP程序介面必須預設有效的緩衝區來裝載數據報,並且系統提供的實際緩衝區的空間要比數據報大:
o if
ATYP is X'01' - 10+method_dependent octets smaller
o if ATYP is X'03' -
262+method_dependent octets smaller
o if ATYP is X'04' -
20+method_dependent octets smaller
8.安全考慮
該文檔描述了一個應用層的用於穿越IP網路防火牆的協議。這種穿越的安全性是高度依賴於正規的認證和正規執行方法提供的有效封裝,以及在SOCKS客戶端和SOCKS服務端所選擇的安全性,還有管理員對認證方法選項所作的小心周密的考慮。
9.參考文獻
[1] Koblas, D., "SOCKS", Proceedings: 1992 Usenix
Security
Symposium.
各種代理軟體下載地址[分享]
從現在開始尋找、更新各種代理相關的軟體,並且公布軟體的官方下載地址和網站。
代理獵手(Proxy Hunter) V3.1 完整版
主頁:無
下載地址:http://skycn.net/soft/1034.html
代理伺服器獵手,可以很快速的查找網路上的免費 Proxy
哦!主要有以下特點:支持多網址段、多埠自動查詢,支持自動驗證並給出速度評價,支持後續的再驗證,支持用戶設置連接超時和驗證超時,支持用戶設置驗證內容,支持進度時間預測,支持用戶設置最大連接數(可以作到不影響其他網路程序),支持自動查找最新版本,最大的特點是搜索速度快,最快可以在十幾分鐘內搜完整個B類地址的 65536 個地址。 |
|