¿Cómo evitar que otros encuentren su IP?
Se recomienda utilizar un servidor proxy gratuito. Hay muchas formas de encontrar un servidor proxy gratuito. Puede intentar utilizar ProxyHunter, que puede buscar automáticamente varios servidores proxy gratuitos y verificar la velocidad de conexión de cada servidor, lo que le permitirá elegir el mejor método. Más importante aún, los servidores proxy no solo admiten software de navegación, sino que también admiten software funcional como correo electrónico, FTP, descargas y navegación sin conexión. Haga clic para descargar Agent Hunter 3.1. Sin embargo, este método requiere mucho tiempo y trabajo, por lo que es mejor no utilizarlo a menos que sea absolutamente necesario. La mejor manera es utilizar un servidor proxy gratuito ya preparado. Actualmente, muchos sitios web de Internet ofrecen periódicamente los últimos servidores proxy gratuitos. Por ejemplo, el servidor proxy proporcionado aquí se actualiza muy rápidamente y varios servidores proxy incluyen: El contenido de este sitio web, este sitio web registrará la IP del visitante, por lo que puede hacer esto: Suponga que hay un programa de servidor troyano Sub7 ejecutándose. en la computadora controlada, ejecute el cliente Sub7 en su computadora. Conéctese a esa computadora, use la función de redirección de puertos, abra un puerto 90 en esa computadora y configure todos los datos que ingresan desde este puerto para que sean redirigidos al puerto 80 del sitio web xxx.com (el puerto 80 es el puerto de servicio www predeterminado). Suponiendo que la IP de la computadora infectada con Sub7 es 202.202.202.202, solo necesitamos ingresar el contenido de este sitio web en el navegador, y la IP registrada por ese sitio web es 202.202.202.202, no nuestra IP real, que es mucho más segura. .
Bueno, ahora puedes ser algo “invisible”, pero no del todo. Si desea ser "invisible", también debe ocultar el nombre de la computadora y el grupo de trabajo. Porque hay muchos programas de piratas informáticos en Internet que pueden descubrir el nombre de su computadora y su grupo de trabajo. Principalmente buscan usuarios en Internet que utilizan el protocolo NetBIOS, detectan los nombres de sus máquinas, direcciones IP y otra información, y luego lo atacan.
En Internet, NetBIOS abre un programa similar a una puerta trasera. Porque cuando instala el protocolo TCP/IP, Windows también carga NetBIOS en su computadora como configuración predeterminada, y la computadora inmediatamente tiene la apertura del propio NetBIOS. En otras palabras, antes de que te des cuenta, se ha abierto una peligrosa "puerta trasera" en tu computadora conectada a Internet. Esta puerta trasera puede filtrar su información: el nombre de su computadora y su grupo de trabajo. De hecho, muchas personas utilizan su nombre real como nombre de su computadora y el nombre de su empresa como grupo de trabajo, por lo que es fácil encontrar la dirección IP de alguien basándose en información fija. Hay demasiadas formas y herramientas para atacar direcciones IP en Internet. ¿Crees que esto es peligroso? Entonces, si es un usuario independiente, puede desactivar el servicio NetBIOS y ver esta peligrosa "vulnerabilidad". Las siguientes son soluciones:
1. Usuarios de Win9x
En Win9x, si es un usuario de acceso telefónico a Internet, no necesita iniciar sesión en el entorno LAN NT. . Simplemente elimine "Usuario de red de Microsoft" en Panel de control → Red, utilice "Inicio de sesión amigable con Microsoft" y no configure "Impresión de archivos * * * Disfrute".
2. Usuarios de WinNT
En WinNT, puede desvincular NetBIOS del protocolo TCP/IP de las siguientes maneras: Panel de control → Red → "Interfaz NetBIOS →" Cliente WINS (TCP). /IP), seleccione Desactivar, confirme y luego reinicie.
3. Usuarios de Win2000 o WinXP
Haga clic con el botón derecho en "Mis sitios de red", seleccione "Propiedades" e ingrese "Conexiones de red y de acceso telefónico", luego haga clic con el botón derecho en "Local". Conexión de Área” y seleccione “Propiedades”” Ingrese a “Propiedades de Conexión de Área Local”. Haga doble clic en Protocolo de Internet (TCP/IP), haga clic en Avanzado, seleccione Filtrado TCP/IP en la sección Opciones y complete los puertos que se utilizarán excepto el 139 en la sección Solo permitir. Nota: Si está en una LAN, esto afectará el uso de la LAN.
El siguiente es otro método efectivo para usuarios de Win9x/NT/2000/XP: personalice las reglas del firewall usted mismo. Tomando Skynet Personal Firewall como ejemplo, seleccione una regla vacía y especifique las siguientes reglas: la dirección del paquete de datos se selecciona como recepción, la dirección IP de la otra parte se selecciona como cualquiera, el protocolo se selecciona como TCP, el puerto local se selecciona desde 139 a 139, y el puerto de la otra parte se selecciona de 0 a 139. 0.
Finalmente, hablemos de cómo ser invisible en QQ. La razón por la que solo hablo de QQ es porque QQ se ha convertido en una herramienta esencial para que la mayoría de los usuarios de Internet accedan a Internet.
QQ utiliza comunicación por paquetes UDP. Siempre que un atacante le envíe un mensaje, podrá obtener su IP y su número de puerto QQ escuchando los paquetes UDP. En teoría, en el modo de comunicación directa, es difícil evitar que un atacante descubra su dirección IP. Así que aquí presento un método muy común para evitar que la otra parte conozca su dirección QQ: utilizar un servidor proxy. A través de QQ en el servidor proxy, puede ocultar su IP real. La IP vista por el atacante es solo la dirección del servicio proxy. Los mensajes enviados después de iniciar sesión en QQ de forma invisible se transmiten a través del servidor de Tencent, por lo que la IP obtenida por el atacante es solo la dirección del servidor de Tencent.
Tomemos como ejemplo el último QQ2004. Simplemente haga clic derecho en el ícono QQ en la esquina inferior derecha de la pantalla, seleccione Parámetros del sistema en el menú emergente, haga clic en Configuración de proxy en Configuración del sistema y seleccione Usar configuración de red personalizada. Seleccione el servidor proxy SOCK5 en el tipo e ingrese la dirección de proxy gratuita "nombre de usuario" y "contraseña" en las columnas "servidor" y "puerto". Generalmente, no es necesario completarlo, simplemente haga clic en el botón "Probar". Si la dirección de proxy que ingresa es válida, aparecerá un cuadro emergente "El servidor proxy está funcionando correctamente"; de lo contrario, aparecerá un mensaje "No se puede conectar al servidor proxy". Después de completar los pasos anteriores, finalmente haga clic en "Aceptar". Hay muchos sitios web que proporcionan servidores proxy gratuitos y también puedes utilizar herramientas como cazadores de proxy para encontrarlos tú mismo.
Si no encuentra un proxy Sock5 adecuado, también puede utilizar el servicio QQ que admite el protocolo HTTP para lograr la conexión QQ. Con esta función, los no miembros también pueden acceder a Internet a través del proxy HTTP. Si desea iniciar sesión a través de TCP, simplemente seleccione "Servidor proxy HTTP" en "Tipo", como se muestra en la Figura 4.
Luego ingrese la dirección y el puerto del servidor (generalmente 80), para que los no miembros también puedan acceder a Internet a través del proxy HTTP. Después de eso, puede usar QQ a través del proxy HTTP. Lo único que ven los internautas es su IP falsa, ¡lo cual es mucho más seguro!
Bueno, ahora puedes experimentar la emoción del surf invisible, ¡y es mucho más seguro! Esto es matar dos pájaros de un tiro