如何绕过 IP 禁令的七大技巧


用户越来越面临这样的情况, 他们希望保持匿名, 在互联网上隐藏他们的 IP 地址并防止第三方访问他们的个人数据。隐藏 IP 地址的方法有很多:从简单“免费到昂贵, 但保证用户100%的网络安全。今天我们来认识一个比较有趣的话题, 如何绕过IP禁令?

用户越来越面临这样的情况, 他们希望保持匿名, 在互联网上隐藏他们的 IP 地址并防止第三方访问他们的个人数据。隐藏 IP 地址的方法有很多:从简单“免费到昂贵, 但保证用户 100%的网络安全。今天我们来认识一个比较有趣的话题, 如何绕过 IP 禁令?

  1. 为什么要避免 IP 跟踪?
  2. IP 是什么?
  3. 如何绕过 IP 禁令?
  4. 结论

为什么要避免 IP 跟踪?

为什么要避免 IP 跟踪?这可能有很多原因, 首先, 这是一个安全性和匿名性问题。转到任何站点、任何页面, 您将数据留在每个服务器上:什么操作系统, 浏览器, 它的版本, 最重要的是 IP 地址, 你可以通过拥有它来准确地确定你的国家, 城市, 地区, 甚至确切的地址。一切都好, 但使用相同的 IP 地址并拥有凭借信息技术方面的知识, 攻击者可以访问另一台计算机并获取用户的个人信息、密码并做许多不愉快的事情。

但也有更多无害的东西逼着你换 IP, 遇到的可能性要大得多。最近网络广告越来越烦人, 有时甚至过于烦人。而且, 在一些“在这种情况下, 它会在所有网站上追求相同的用户。如果这种广告非常令人不快, 那么逃避它的方法之一就是绕过 IP 禁令。

如果你在游戏服务器或某个有趣的论坛上被不公正地封禁了怎么办?你可以尝试从不同的帐户登录, 但现在经常使用 IP 封禁。只能绕过通过更改或伪装您的真实地址。通过隐藏您的地址, 您可以巧妙地从文件托管服务下载文件, 并限制一个用户的下载次数。

当你需要隐藏你的 IP 时, 有一些最流行的例子:

  • 对于在线支付。人们在网上购买各种产品, 并不是每个人都希望他们购买的东西上市。
  • 排除跟踪用户在网络上的操作。人们不希望任何人知道他们正在访问哪些网站。
  • 为了绕过 IP 禁止访问某些站点和阻止。IP 地址欺骗解决了执法机构阻止站点的问题, 并从世界任何地方返回对它们的访问。
  • 为了安全起见, 博主、维权人士、反腐斗士经常发布挑衅性或暴露性的帖子。他们不得不隐藏自己的 IP, 以免别人知道他们的住所地址、姓名或姓氏。其他个人数据。
  • 用于娱乐或投机目的。IP 替换通常用于恶作剧。它也是在民意调查中结束投票、购买评论和操纵统计数据的强大工具。

一般来说, 改变 IP 有很多有用的用途。改变你的地址也有很多方法, 它们都有自己的特点和安全/匿名级别。我们现在将研究它们。

IP 是什么?

要绕过 IP 禁令, 你需要弄清楚三件事。首先, IP 地址是什么, 它来自哪里, 究竟需要向谁隐藏。然后才是隐藏方案这个地址将立即变得清晰。

IP 地址是网络上可以发送和接收 IP 数据包的计算机的标识符, 是 Internet 协议 (IP) 中的一种消息。它只是为了让其他主机可以区分数据包不同的机器并向它们发送响应。这些地址现在以两种形式存在(IPv4 和 IPv6), 但它们具有相同的本质。只是符号和限制(范围)的形式不同。地址是使用的主要元数据类型在为互联网提供动力的 OSI 模型的较低层。

并非所有机器都有 IP 地址, 它可以是虚拟的(例如本地的)。当设备连接到 Internet 时, Internet 服务提供商 (ISP) 会为其分配公共 IP 地址. 在这个领域运营的公司有很多这样的地址可供他们使用, 他们以至少 1000 个地址的块购买这些地址。网络上的每个客户都需要获得一个唯一的地址, 否则他们将不会使用网络。一些公司发行它永久地给客户端, 一些 ISP 在每次连接重新启动时都会向客户端发出一个新的 IP 地址(“动态 IP”)。因此, 您的 Internet 地址只能由您的 ISP 更改, 这个过程是通常是自动化的。

如何绕过 IP 禁令?

在我们仔细研究隐藏我们真实 IP 地址的已知技术之前, 我们应该找出我们的 IP 地址并找出一些暴露我们计算机在网络上的东西, 例如 DNS 的地址服务器。为此, 请转到任何匿名检查服务。主要是检查您的计算机是否使用 Java、ActiveX、Flash 和 Javascript。

改变你的 IP 地址, 例如, 使用 Socks 或 VPN, 是不够的。许多技术允许你识别它, 你需要在你的计算机上禁用或欺骗。此外, 它不会被更改传输的 HTTP 标头是多余的。它会“击倒”已安装软件的定义和计算机的地理位置。

1. 代理, 袜子

代理服务器是计算机网络上的一项服务, 它允许客户端向其他网络服务发出间接请求。首先, 客户端连接到代理服务器并请求位于另一台服务器上的一些资源。然后代理服务器连接到指定的服务器, 从它接收资源, 并将其传输给客户端。

我们可以通过代理访问哪些服务器, 哪些协议取决于这个代理的类型, 也就是我们访问的协议。代理有几种类型:HTTP 代理, SOCKS4, SOCKS5 , 还有其他一些。

HTTP 代理是最常见的, 在网上最容易找到, 但只适用于 HTTP(也有 HTTPS 代理)。此外, 它们可以将客户端的地址插入到请求头和不要匿名。

SOCKS 协议最引人注目, 因为它封装了应用层和传输层的协议, 即 TCP/IP 和 UDP/IP。因为只有通过这些协议才可能工作在 Web 上, 通过 SOCKS, 可以与任何服务器一起工作, 包括相同的 SOCKS, 从而组织 SOCKS 服务器链。同样的原因, 所有 SOCKS 服务器都是匿名的——不可能在 TCP 传输附加信息/IP 和 UDP/IP 级别, 而不会中断上级协议的操作。

您还可以突出显示匿名者 - 它们看起来像一个普通的搜索引擎, 只是您需要输入您希望在其中看到的网站 URL 而不是单词/短语。匿名者是编写的脚本例如, 在 Perl、PHP、CGI 脚本中。

几个处理 HTTP 代理和套接字的有用程序:

SocksChain 是一个程序, 它允许您通过 SOCKS 链或 HTTP 代理工作(您需要记住, 任何代理服务器, 尤其是免费的代理服务器, 都会保存日志。并且是一个人拥有适当的权利总是可以弄清楚你去了哪里, 你做了什么, 即使你在地球的不同地方使用 10 个匿名代理服务器链)。

FreeCap 是一个程序, 用于通过 SOCKS 服务器为没有本地 SOCKS 代理支持的程序透明地重定向连接。

2. VPN(虚拟专用网络)

VPN 连接与连接到普通的本地网络没有太大区别:应用程序根本感觉不到任何区别, 因此, 无需任何配置, 它们就会使用它来访问 Internet。当其中一个需要时要访问远程资源, 计算机上将创建一个特殊的 GRE(通用路由封装)数据包, 该数据包将以加密形式发送到 VPN 服务器。VPN 服务器反过来解密这个数据包, 找出它的内容本质是(请求下载一些 HTTP 页面, 只是传输数据等), 并代表自己执行(即暴露自己的 IP)相应的动作。然后, 在收到远程资源响应后, VPN 服务器会将其放入 GRE 数据包中, 对其进行加密, 然后以这种形式将其发送回客户端。

传输数据的持续加密是确保安全的关键。PPTP 流量可以使用 MPPE(Microsoft 点对点加密, 支持 40、56 和 128 位密钥)进行加密。它是一个微软协议。早期版本被基本黑客攻击;在新版本中, 修复了严重错误, 但微软在密码学领域的尝试只会引起笑声。他们的协议的新版本没有得到太多的黑客分析。

OpenVPN 是 VPN 技术的免费实现, 基于 Internet 上普遍接受的 TCP/IP 协议栈组织。这确保即使与不支持 PPTP 的提供商(大多数情况下, 切断所有通过 GPRS 和 EDGE 的 GRE 数据包的移动运营商。此外, 即使您没有真正的 IP 地址, OpenVPN 也能工作, 这与 PPTP 不同, 它需要同时建立两个网络会话。

OpenVPN 比 VPN 技术有很多优势:

支持灵活的基于证书的客户端认证方式;

3. TOR

Tor (The Onion Router) 是第二代洋葱路由器(所谓的“洋葱(多层)路由”)的免费实现。它是一个允许用户匿名连接的系统, 确保以加密形式传输用户数据。它通常被视为提供匿名网上冲浪和安全数据传输的匿名网络。使用 Tor, 用户将能够在访问网站、发布材料、发送消息和与其他人合作时保持匿名使用 TCP 协议的应用程序。通过使用称为“洋葱路由器”的分布式服务器网络来确保流量安全。

Tor 网络用户在他们的机器上运行洋葱代理。这个软件连接到 Tor 服务器, 定期通过 Tor 网络形成一个虚拟链, 它以多层方式使用密码学(类似于洋葱)。

每个进入系统的数据包都要经过随机选择的三个不同的服务器(节点)。在发送之前, 数据包依次用三个密钥加密:首先是第三个节点, 然后是第二个, 最后, 第一次。

当第一个节点收到数据包时, 它解密密码的"顶层"(类似于剥洋葱)并找出下一步将其发送到哪里。第二和第三个服务器执行此操作同时, onion-proxy 软件提供了 SOCKS 接口, 运行在 SOCKS 接口上的程序可以配置为在 Tor 网络上工作, 通过 Tor 网络复用流量, 通过 Tor 虚拟链路由, 最终让你提供匿名上网服务。

Opera、Firefox 网络浏览器有特殊的 Tor 附加组件。

4. SSH 隧道

SSH (Secure Shell) 是一种允许远程计算机控制和文件传输的网络协议。使用算法对传输的信息进行加密。

SSH 隧道可以认为是一种廉价的 VPN 替代品。这个实现的原理是:将计算机上的所有网络软件转发到指定的端口(你的本地主机), 服务挂在该端口上, 连接通过 SSH 连接到服务器(正如我们所知, 通过 SSH 协议的连接是加密的)并通过隧道传输所有请求;然后您的所有流量(不再加密)可以从服务器转发到代理(支持隧道)或袜子, 这将所有流量传输到所需的地址。不需要代理的存在。

这个系统的优点是:

  • 组织这个方案, 你不需要安装服务器软件(因为 SSH 账号和 socks 可以在网上很容易获得);
  • 因为使用 SSH 连接, 流量被加密和压缩, 所以我们在 Internet 上的工作速度略有提高;
  • 当袜子服务器位于不同的主机上时, 我们会得到一个额外的服务器链, 以提高我们的安全性和匿名性。

5. JAP

在德国的一个机构中, 开发了一种相当聪明的保持匿名的方法。用户系统中安装了一个特殊的代理程序 JAP, 它接受所有用户的连接请求, 加密(具有 128 位的 AES 密钥长度), 并将其安全地发送到一个特殊的中间服务器(所谓的混合)。

事实是, 大量用户同时使用混合, 并且系统的构建使得每个用户都与服务器无法区分。并且由于所有客户端都相同, 因此不可能专门计算一个用户。

Mixes 通常是自愿安装的, 主要是在大学, 官方确认他们不保留日志。此外, 通常使用 mixes 链(通常是三个 mixes)。

6. P2P 匿名者

让我们以 Peek-A-Boot 网络为例。Peek-A-Boot 是由来自不同国家的志愿者拥有的计算机的分布式点对点网络。创建该网络是为了让用户可以绕过当地审查制度施加的限制, 并访问特定州禁止的互联网资源。

网络上的每个节点都被屏蔽, 以绕过审查障碍从特定 IP 地址发送请求和接收信息。

用户连接到 Peek-A-Booty 运行的 ad hoc 网络。随机选择的几台计算机访问该网站并将数据转发给发送请求的人。

此网络上的所有流量均使用电子商务标准 SSL 进行加密, 因此看起来像是一笔无害的交易。

7. 反检测浏览器

根据我们之前写的, 我们可以得出结论, 仅仅隐藏 IP 是不够的。毕竟可以通过其他连接参数进行跟踪。为了解决这个问题, 反检测浏览器被创造出来了.

该软件由一个屏蔽指纹(包括 IP)的程序和一个向 Internet 显示这些参数的浏览器组成。

反检测浏览器通常使用代理集成隐藏 IP。但它们的优点是其余连接参数调整为新 IP。它可以让您绕过 IP 禁令, 创建完全不同的互联网身份. NestBrowser 是一个很好的反检测浏览器的例子, 它将帮助您避免 IP 禁令

结论

在我们考虑的所有方法中, 只有 TOR 和 P2P 是完全免费的。同时, 它们是高度可靠的, 但不幸的是, 日常使用和配置并不方便。

就平均安全性和易于设置而言, OpenVPN 处于领先地位, 但价格从每月 15 美元起。数据包通过两个 VPN 服务器的 DoubleVPN 技术现在正变得普遍。

一个中间方案可以是 SSH 隧道。只需要 shell 访问就够了, 非常便宜, 而且连接本身是配置的, 例如通过 Putty。不幸的是, 设置并不容易而且耗时, 可用性也差, 所以这仍然是极客的选择。

绕过 IP 禁令和屏蔽其他参数的最安全、最匿名的方式是反检测浏览器。这可能是保证匿名问题的最快、最方便的解决方案, 但代价是最高的. 但是这个解决方案适合那些真正需要绕过 IP 禁令的人。

也读

smm

如何避免 IP 阻塞?

互联网上的所有站点都在努力保护自己免受网络攻击和机器人的侵害。通常为此, 站点使用登录或输入验证码的义务。

了解画布指纹

画布指纹指南:好的、坏的和丑的

why information

为什么要信息安全?

为什么信息安全很重要?我们研究了最流行的信息安全威胁并为您创建了建议。

您是刚开始使用 NestBrowser 吗?忘记帐户暂停或终止。选择任何一个星期三平台并轻松管理多个帐户。 开始使用所有 NestBrowser 功能