Protéjase: una forma de prevenir eficazmente sus propias fugas de IP

  
Antes de formalizar todo tipo de "piratería informática", los piratas informáticos tomarán varias medidas para detectar (o "reconocer") la información del host de cada uno para decidir cuál utilizar. Una forma efectiva de alcanzar tus metas. Veamos cómo los piratas informáticos conocen la información más básica de la red: la dirección IP de la otra parte y cómo los usuarios pueden protegerse contra sus filtraciones de IP.
obtener IP
"IP" usuarios de la red como una marca importante, una primera necesidad de hackers saber. Hay muchas maneras de obtener, y los piratas informáticos adoptarán diferentes métodos para diferentes situaciones de red, como: usar el comando Ping en la LAN, hacer ping al nombre de la otra parte en la red para obtener la IP, usar la versión IP de QQ en Internet para mostrar directamente. La forma más efectiva es interceptar y analizar los paquetes de red de cada uno. Este es un paquete de red capturado por el monitor de red de Windows 2003. Puede ser que el usuario promedio sea feo para entender estos códigos hexadecimales. Para los piratas informáticos que conocen el conocimiento de la red, pueden encontrar y analizar directamente los paquetes interceptados a través del software. La información del encabezado de IP, y luego se basa en esta información para comprender la IP específica.

IP oculta

Aunque hay muchas formas de detectar IP, los usuarios pueden ocultar la IP de la misma manera. Para el "método de análisis de paquetes" más efectivo, puede instalar algún software que pueda eliminar automáticamente la información de IP del encabezado del paquete. Sin embargo, existen algunas desventajas en el uso de estos softwares, como: consume muchos recursos, reduce el rendimiento de la computadora, se verá afectado al acceder a algunos foros o sitios web, no es adecuado para usuarios de cibercafés, etc. Hoy en día, el método más popular para que los usuarios individuales usen IP oculta debe ser usar un proxy. Dado que se usa el servidor proxy, el "servicio de direccionamiento" modificará el paquete de datos enviados, lo que hará que el método de "análisis de paquetes" no sea válido. Algunos software de red (QQ, MSN, IE, etc.) que filtran fácilmente la IP del usuario admiten el uso del proxy para conectarse a Internet. En particular, QQ usa el software proxy como "ezProxy" para conectarse, y la versión IP de QQ no puede mostrar la dirección IP. Aquí presento un software de agente simple que es más adecuado para usuarios individuales: dispositivo oculto con IP novato en la red (Figura 2), siempre que el "servidor proxy" y el "servidor proxy" completen la dirección y el puerto del servidor proxy correctos, puede El uso de proxy para http es más adecuado para el caso de fuga de IP debido a IE y QQ.
pero utilizando un servidor proxy, también tiene algunas desventajas, tales como: afectan a la velocidad de la comunicación por redes necesita un ordenador puede proporcionar capacidades de proxy en la red, si los usuarios no pueden encontrar un servidor como proxy no puede utilizar un proxy (Cuando busque un servidor proxy, puede usar una herramienta como "Agent Hunter" para escanear el servidor proxy en la red).
Aunque el agente efectivamente puede ocultar la IP de los usuarios, sino también pirata informático avanzado puede utilizar el servidor proxy, encontrar la dirección IP real de cada uno, qué método para ocultar IP de los usuarios en qué circunstancias, sino también debido a las circunstancias En
Copyright © Conocimiento de Windows All Rights Reserved