Red de conocimiento de divisas - Empezando con las acciones - Puedes ver claramente tu dirección IP cuando navegas por algunos sitios web o foros. ¿Cómo puedo configurar mi computadora sin que muestre la IP?

Puedes ver claramente tu dirección IP cuando navegas por algunos sitios web o foros. ¿Cómo puedo configurar mi computadora sin que muestre la IP?

El software del servidor proxy oculta fácilmente la dirección IP (imagen) ¿Cómo ocultar la dirección IP real de la computadora?

Cuando navegamos por Internet, a menudo exponemos sin darnos cuenta nuestras direcciones IP. Hoy en día, con la tecnología de red avanzada, exponer su dirección IP a veces equivale a abrir su computadora para que todos la vean. Siempre que tenga algo de experiencia, puede utilizar algún medio para acceder a su computadora. Si dejas que algunos tipos malos entren en tu computadora... ¡las consecuencias serán desastrosas! En términos generales, no existe una forma muy directa y eficaz de ocultar su IP. Sólo puede ocultar su dirección IP mediante métodos indirectos, y este método indirecto es el más común.

El método más utilizado es. utilizar un servidor proxy ( Servidor proxy) realiza proxy de IP.

Los servidores proxy son una característica de seguridad importante proporcionada por las puertas de enlace a nivel de enlace de Internet. Funciona principalmente en la capa de conversación del modelo Open Systems Interconnection (Osl), funcionando así como un firewall. Los servidores proxy también se pueden dividir en tipo de velocidad, tipo HTTP y tipo SOCKS. En términos generales, la mayoría de los navegadores admiten varios servicios de proxy, como HTTP y SOCKS.

Pero ¿dónde puedo encontrar un servidor proxy adecuado? A continuación, les presentaré un excelente software de búsqueda de servidores proxy: "Proxy Hunter".

Figura 1 Agregar rango de búsqueda de direcciones IP

Figura 2 Agregar puerto y protocolo

La Figura 3 muestra los proxies disponibles.

La dirección de descarga de "Agent Hunter" es: Sina Download Center. Su descarga e instalación es muy sencilla, por lo que no entraré en detalles aquí. Nos fijamos principalmente en su uso.

Después de iniciar el software, primero agregue una tarea de búsqueda, luego seleccione el alcance de la búsqueda y agregue la dirección de escaneo. Direcciones IP que comienzan y terminan con las claves en la barra de direcciones IP (que se muestran en la Figura 1).

Luego añadiremos el puerto y el protocolo. Generalmente, los puertos predeterminados de HTTP son: 80, 3128, 8080; los calcetines son: 1080, 1813. Aquí solo buscamos servicios de proxy HTTP, así que ingrese 8080 aquí. Entre los tipos de servidores que buscamos, primero seleccionamos el servicio HTTP y marcamos "Debe buscar" (como se muestra en la Figura 2).

Presiona el botón "Finalizar" para regresar a la interfaz principal y "Agent Hunter" comenzará a buscar. Una vez completada la búsqueda, seleccione la pestaña "Resultados de la búsqueda" para ver las direcciones IP de los servidores proxy buscados. Las direcciones "requiere contraseña", "no cumple" y "no coincide" que aparecen aquí en el estado de verificación generalmente no están disponibles. Si se muestra como "Gratis", significa que se puede usar (como se muestra en la Figura 3. Copie la dirección IP o haga clic derecho en la dirección IP y seleccione "Agregar a la programación").

Luego podremos verificar estas direcciones IP en la pestaña Programación de agentes. Cuando vemos la palabra Gratis en el estado de verificación, significa que estos servidores se pueden utilizar como servidores proxy.

Figura 4 Interfaz de QQ Agent Publisher

Hay otro software llamado "QQ Agent Publisher", que también es muy bueno. Puede descargarlo desde la Red de Servicios de Búsqueda de IP. Su interfaz es muy simple (como se muestra en la Figura 4) y su uso también es muy simple, por lo que no la presentaré aquí.

Centro de información para webmasters de Western Digital East China Alliance: antes de iniciar un ataque, los piratas informáticos utilizarán varios medios para detectar (o "reconocimiento") la información del host de la otra parte para determinar el método más eficaz para lograr el objetivo. Objetivo. La dirección IP es el primer paso y el más crítico para que los piratas informáticos comprendan la información más básica de la red. Por lo tanto, ocultar su dirección IP es fundamental para prevenir a los piratas informáticos.

Las siguientes son algunas formas sencillas de ocultar su IP real:

1. La forma más sencilla es utilizar un servidor proxy. En comparación con la conexión directa a Internet, el uso de un servidor proxy puede proteger la dirección IP de los usuarios de Internet, garantizando así la seguridad de Internet. El principio de un servidor proxy es establecer una "estación de tránsito" entre el cliente y el servidor remoto.

Cuando el cliente solicita un servicio del servidor remoto, el servidor proxy primero intercepta la solicitud del usuario y luego el servidor proxy reenvía la solicitud de servicio al servidor remoto, logrando así la conexión entre el cliente y el servidor remoto. Obviamente, después de usar un servidor proxy, los servidores remotos, incluidos otros usuarios, solo pueden detectar la dirección IP del servidor proxy, pero no la dirección IP del usuario. Esto logra el propósito de ocultar la dirección IP del usuario y garantizar la seguridad en línea del usuario. Y otra ventaja es que si muchos usuarios * * * usan un proxy, después de que alguien visite un determinado sitio, el contenido visitado se guardará en el disco duro del servidor proxy. Si alguien vuelve a visitar el sitio, el contenido se recuperará directamente. desde el servidor proxy Obtenido del servidor proxy, no es necesario volver a conectarse al servidor remoto, lo que ahorra ancho de banda y mejora la velocidad de acceso.

2. Detenga el servicio de conexión de red. Como todos sabemos, si los usuarios no pueden modificar los parámetros TCP/IP, incluso si el usuario modifica la dirección IP, no podrá utilizar la nueva dirección IP, perdiendo así el significado de robar IP. La forma más directa de restringir con éxito a los usuarios para que no modifiquen los parámetros TCP/IP a voluntad es evitar que los usuarios abran la ventana de configuración de parámetros TCP/IP. Para este fin, puede detener el servicio de "Conexión de red" del sistema y ocultar la ventana de configuración de parámetros TCP/IP para que los usuarios no puedan ingresar a la ventana de configuración para usar una nueva dirección IP.

Primero, haz clic en el comando "Ejecutar" en el menú "Inicio". En el cuadro de diálogo de ejecución del sistema que se abre, ingrese el comando "services.msc". Después de hacer clic en el botón Aceptar, abra la interfaz de la lista de servicios del sistema, seleccione el elemento de servicio "Conexión de red" y haga clic con el botón derecho del mouse.

Haga clic en el comando "Propiedades" en el menú emergente de acceso directo para abrir la interfaz de configuración de propiedades del servicio, haga clic en el botón "Desactivar" en la interfaz, seleccione "Tipo de inicio" como "Desactivar" y luego haga clic en el botón "Aceptar";

En este momento, puede hacer clic en los comandos Inicio, Configuración, Red y Conexión de acceso telefónico en secuencia. En la siguiente ventana, no puede encontrar los íconos de "Conexión a Internet" o "Conexión de área local". Naturalmente, no puede ingresar a la ventana de configuración de parámetros TCP/IP para modificar la dirección IP y otros parámetros, logrando así el propósito de restringir. cambios ilegales en la dirección IP.

Por supuesto, utilizar el "método de deshabilitar el servicio de conexión de red" para proteger las direcciones IP trae problemas al acceso normal a Internet. Después de todo, el servicio de conexión de red se ha desactivado, por lo que se cancelará cualquier acceso relacionado con la red. Si desea proteger su dirección IP sin afectar el acceso normal a Internet, también puede intentar seguir los mismos pasos para desactivar el servicio "Plug and Play" del sistema. Esto ocultará la ventana de configuración de parámetros TCP/IP sin afectar el acceso normal a la red. .

3. Restringir el acceso a las propiedades de la red. Este método se utiliza específicamente para sistemas operativos superiores a Windows 2000. Los siguientes son los pasos específicos de este método.

Primero abra el cuadro de ejecución del sistema, ingrese el comando de cadena "gpedit.msc" y haga clic en "Aceptar" para abrir la ventana de edición de la política de grupo del sistema. Luego haga doble clic en los íconos de Configuración de usuario, Plantillas administrativas, Red y Conexión de acceso telefónico en la ventana de edición. En la interfaz que se muestra en la Figura 3, seleccione la opción "No acceder a las propiedades del componente de conexión LAN" a la derecha y haga doble clic con el mouse. En el cuadro de configuración que aparece posteriormente, seleccione la opción Habilitar y haga clic en Aceptar. Ahora ingrese nuevamente a la interfaz de propiedades de conexión de red, seleccione el elemento "Protocolo de Internet (TCP/IP)" y verá que tiene el botón "Propiedades" correspondiente. se volvió gris. Los usuarios normales no pueden abrir la ventana de configuración de parámetros TCP/IP y pueden modificar la dirección IP a voluntad.

4. Ocultar el icono de conexión de área local. En términos generales, al modificar la dirección IP de la computadora, debe encontrar el ícono de conexión local del sistema, hacer clic derecho en el ícono y luego ejecutar el comando "Propiedades" en el menú emergente para ingresar TCP/IP. ventana de configuración de parámetros. Si intenta ocultar el icono de conexión local de antemano, los usuarios normales no podrán abrir la ventana de configuración de parámetros TCP/IP y modificar la dirección IP a voluntad. Para ocultar el ícono de Conexión de área local de su sistema, puede seguir los pasos a continuación.

Dado que el icono de conexión local está relacionado con los tres archivos de enlace dinámico Netcfgx.dll, Netshell.dll y Netman.dll, una vez que se cierre la sesión de estos tres archivos de enlace dinámico, el icono de conexión local se cerrará automáticamente. oculto. Al cerrar sesión en los tres archivos de enlace dinámico anteriores, primero puede abrir el cuadro de ejecución del sistema, ingresar el comando de cadena "regsvr 32 Netcfgx.dll/u" (deje un espacio entre el comando regsvr 32 y el archivo de enlace dinámico) y luego haga clic en "Aceptar" para cerrar la sesión del archivo Netcfgx.dll; utilice el mismo método para cerrar la sesión de los otros dos archivos más tarde, cuando reinicie el sistema informático e intente abrir las ventanas de red y conexión de acceso telefónico, el área local; El icono de conexión realmente desaparece de tus ojos.

5. Usando un troyano controlado por su computadora (es decir, usando un asador), la computadora puede acceder libremente a la red y no se limita a estar con usted (como una computadora en el trabajo o la escuela). . Algunos troyanos extranjeros, como el sub-7, tienen una función de "transferencia de puerto". Suponga que desea ver el contenido de este sitio web en xxx.com. Este sitio web registrará la IP del visitante. Luego puede hacer lo siguiente: Suponga que la computadora controlada está ejecutando un programa de servidor troyano sub-7. Inicie sesión. el cliente sub-7 en la computadora, conéctese a esa computadora, use la función de redirección de puerto, abra un puerto 90 en esa computadora y configure todos los datos que ingresan desde este puerto para que sean redirigidos al sitio web xxx.com. Suponiendo que la IP de la computadora infectada con Sub7 es 202.202.202.202, solo necesitamos ingresar el contenido de este sitio web en el navegador, y la IP registrada por ese sitio web es 202.202.202.202, no nuestra IP real, que es mucho más segura. .

6. Personaliza tus propias reglas de firewall. Tomando un firewall personal como ejemplo, seleccione una regla vacía y especifique las siguientes reglas: la dirección del paquete se selecciona como recepción, la dirección IP de la otra parte se selecciona como cualquiera, el protocolo se selecciona como TCP, el puerto local se selecciona como 139 a 139, y el puerto de la otra parte se selecciona como 0 a 0.

Los métodos anteriores pueden ocultar eficazmente su dirección IP, reducir la posibilidad de ser invadido por piratas informáticos y proteger la seguridad de su información. Unas cuantas configuraciones simples pueden mejorar enormemente la seguridad de la red, así que pruébalo.

上篇: ¿Qué lengua minoritaria tiene las mejores perspectivas de empleo? 下篇: La situación actual de Wu Weishan Yaya
Artículos populares