史萊姆論壇

返回   史萊姆論壇 > 教學文件資料庫 > 網路軟硬體架設技術文件
忘記密碼?
論壇說明 標記討論區已讀

歡迎您來到『史萊姆論壇』 ^___^

您目前正以訪客的身份瀏覽本論壇,訪客所擁有的權限將受到限制,您可以瀏覽本論壇大部份的版區與文章,但您將無法參與任何討論或是使用私人訊息與其他會員交流。若您希望擁有完整的使用權限,請註冊成為我們的一份子,註冊的程序十分簡單、快速,而且最重要的是--註冊是完全免費的!

請點擊這裡:『註冊成為我們的一份子!』

Google 提供的廣告


 
 
主題工具 顯示模式
舊 2006-06-04, 04:11 PM   #1
psac
榮譽會員
 
psac 的頭像
榮譽勳章
UID - 3662
在線等級: 級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時
註冊日期: 2002-12-07
住址: 木柵市立動物園
文章: 17381
現金: 5253 金幣
資產: 33853 金幣
預設 系統 - IP地址盜用技術及防範措施!

IP地址盜用技術及防範措施!

一、IP地址盜用方法分析

  IP地址盜用是指盜用者使用未經授權的IP地址來配置網上的電腦。目前IP地址盜用行為非常常見,許多「不法之徒」用盜用地址的行為來逃避追蹤、隱藏自己的身份。IP地址的盜用行為侵害了網路正常用戶的權益,並且給網路安全、網路的正常執行帶來了巨大的負面影響。IP地址的盜用方法多種多樣,其常用方法主要有以下幾種:

  1、靜態修改IP地址

  對於任何一個TCP/IP實現來 說,IP地址都是其用戶配置的必選項。如果用戶在配置TCP/IP或修改TCP/IP配置時,使用的不是授權機構分配的IP地址,就形成了IP地址盜用。由於IP地址是一個邏輯地址,是一個需要用戶設置的值,因此無法限制用戶對於IP地址的靜態修改,除非使用DHCP服務器分配IP地址,但又會帶來其它管理問題。

  2、成對修改IP-MAC地址

  對於靜態修改IP地址的問題,現在很多單位都採用靜態路由技術加以解決。針對靜態路由技術,IP盜用技術又有了新的發展,即成對修改IP-MAC地址。MAC地址是設備的硬體地址,對於我們常用的以太網來說,即俗稱的電腦網卡地址。每一個網卡的MAC地址在所有以太網設備中必須是唯一的,它由IEEE分配,是固化在網卡上的,一般不能隨意改動。但是,現在的一些相容網卡,其MAC地址可以使用網卡配置程式進行修改。如果將一台電腦的IP地址和MAC地址都改為另外一台合法主機的IP地址和MAC地址,那靜態路由技術就無能為力了。另外,對於那些MAC地址不能直接修改的網卡來說,用戶還可以採用軟件的辦法來修改MAC地址,即通過修改底層網路軟件達到欺騙上層網路軟件的目的。

  3、動態修改IP地址

  對於一些黑客高手來說,直接編寫程式在網路上收發資料包,繞過上層網路軟件,動態修改自己的IP地址(或IP-MAC地址對),達到IP欺騙並不是一件很困難的事。

  目前發現IP地址盜用比較常用的方法是定期掃瞄網路各路由器的ARP(address resolution protocol)表,獲得當前正在使用的IP地址以及IP-MAC對照關係,與合法的IP地址表,IP-MAC表對照,如果不一致則有非法訪問行為發生。另外,從用戶的故障報告(盜用正在使用的IP地址會出現MAC地址衝突的提示)也可以發現IP地址的盜用行為。在此基礎上,常用的防範機制有:IP-MAC捆綁技術、代理服務器技術、IP-MAC-USER認證授權以及透明網關技術等。

  這些機制都有一定的局限性,比如IP-MAC捆綁技術用戶管理十分困難;透明網關技術需要專門的機器進行資料轉發,該機器容易成為瓶頸。更重要的是,這些機制都沒有完全從根本上防止IP地址盜用行為所產生的危害,只是防止地址盜用者直接訪問外部網路資源。事實上,由於IP地址盜用者仍然具有IP子網內完全活動的自由,因此一方面這種行為會干擾合法用戶的使用:另一方面可能被不良企圖者用來攻擊子網內的其他機器和網路設備。如果子網內有代理服務器,盜用者還可以通過種種手段獲得網外資源。

二、防範技術

  針對IP盜用問題,網路專家採用了各種防範技術,現在比較通常的防範技術主要是根據TCP/IP的層次結構,在不同的層次採用不同的方法來防止IP地址的盜用。

  1、交換機控制

  解決IP地址的最徹底的方法是使用交換機進行控制,即在TCP/IP第二層進行控制:使用交換機提供的連接阜的單地址工作模式,即交換機的每一個連接阜只允許一台主機通過該連接阜訪問網路,任何其它地址的主機的訪問被拒絕。但此方案的最大缺點在於它需要網路上全部採用交換機提供用戶接入,這在交換機相對昂貴的今天不是一個能夠普遍採用的解決方案。

  2、路由器隔離

  採用路由器隔離的辦法其主要依據是MAC地址作為以太網卡地址全球唯一不能改變。其實現方法為通過SNMP協議定期掃瞄校園網各路由器的ARP表,獲得當前IP和MAC的對照關係,和事先合法的IP和MAC地址比較,如不一致,則為非法訪問。對於非法訪問,有幾種辦法可以制止,如:

  a.使用正確的IP與MAC地址映射覆蓋非法的IP-MAC表項;
  b.向非法訪問的主機發送ICMP不可達的欺騙包,干擾其資料發送;
  c.修改路由器的存取控制列表,禁止非法訪問。

  路由器隔離的另外一種實現方法是使用靜態ARP表,即路由器中IP與MAC地址的映射不通過ARP來獲得,而採用靜態設置。這樣,當非法訪問的IP地址和MAC地址不一致時,路由器根據正確的靜態設置轉發的幀就不會到達非法主機。

  路由器隔離技術能夠較好地解決IP地址的盜用問題,但是如果非法用戶針對其理論依據進行破壞,成對修改IP-MAC地址,對這樣的IP地址盜用它就無能為力了。

  3、防火牆與代理服務器

  使用防火牆與代理服務器相結合,也能較好地解決IP地址盜用問題:防火牆用來隔離內部網路和外部網路,用戶訪問外部網路通過代理服務器進行。使用這樣的辦法是將IP防盜放到應用層來解決,變IP管理為用戶身份和口令的管理,因為用戶對於網路的使用歸根結底是要使用網路應用。這樣實現的好處是,盜用IP地址只能在子網內使用,失去盜用的意義;合法用戶可以選擇任意一台IP主機使用,通過代理服務器訪問外部網路資源,而無權用戶即使盜用IP,也沒有身份和密碼,不能使用外部網路。

  使用防火牆和代理服務器的缺點也是明顯的,由於使用代理服務器訪問外部網路對用戶不是透明的,增加了用戶操作的麻煩;另外,對於大數量的用戶群(如高校的學生)來說,用戶管理也是一個問題。

  4、利用連接阜定位及時阻斷IP地址盜用

  交換機是局域網的主要網路設備,它工作在資料鏈路層上,基於MAC地址來轉發和過濾資料包。因此,每個交換機均維護著一個與連接阜對應的MAC地址表。任何與交換機直接相連或處於同一廣播域的主機的MAC地址均會被儲存到交換機的MAC地址表中。通過SNMP(Simple Network Management protocol)管理站與各個交換機的SNMP代理通信可以獲取每個交換機儲存的與連接阜對應的MAC地址表,從而形成一個實時的Switch-Port-MAC對應表。將實時獲得的Switch-Port-MAC對應表與事先獲得的合法的完整表格對照,就可以快速發現交換機連接阜是否出現非法MAC地址,進一步即可判定是否有IP地址盜用的發生。如果同一個MAC地址同時出現在不同的交換機的非級聯連接阜上,則意味著IP-MAC成對盜用。

  發現了地址盜用行為後,實際上也已經將盜用行為定位到了交換機的連接阜。再通過查詢事先建立的完整的Switch-Port-MAC對應表,就可以立即定位到發生盜用行為的房間。發生了地址盜用行為後,可以立即採取相應的方法來阻斷盜用行為所產生的影響,技術上可以通過SNMP管理站向交換機代理發出一個SNMP消息來關斷髮生盜用行為的連接阜,這樣盜用IP地址的機器無法與網路中其他機器發生任何聯繫,當然也無法影響其他機器的正常執行。

  連接阜的關斷可以通過改變其管理狀態來實現。在MIB(Management Information Base)中有一個代表連接阜管理狀態的可讀寫對像ifAdminStatus(對像標識符號為1.3.6.1.2.1.2.2.1.7),給ifAdminStatus賦不同的值,可以改變連接阜的管理狀態,即「1」—開啟連接阜,「2」—關閉連接阜,「3」—供測試用。 這樣,通過管理站給交換機發送賦值訊息(Set Request),就可以關閉和開啟相應的連接阜,比如要關閉某一交換機(192.168.1.1)的2號連接阜,可以向該交換機發出如下訊息:

  set("private" 192.168.1.1 1.3.6.1,2.1.2.2.1.7.2.0.2).

  結合IP-MAC綁定技術,通過交換機連接阜管理,可以在實際使用中迅速發現並阻斷IP地址的盜用行為,尤其是解決了IP-MAC成對盜用的問題,同時也不影響網路的執行效率。
校園網中IP盜用的解決
  摘要:IP地址的盜用問題是網路管理人員最頭痛的問題,文章從分析TCP/IP協議出發,以CISCO路由器為例,說明解決IP盜用的一般方法。通過靜態的ARP地址表的綁定和交換機連接阜-MAC地址綁定相結合可以解決IP地址盜用的問題。

  一、引言

  隨著Internet網路的普及與發展,大專院校、集團公司和事業單位等都已組建自己的內聯網,再用專線方式或光纖接入互連網。集團內的網路管理部門在規劃自己的內部網段時,為用戶分配並制定了相應的網路IP地址資源,以保證通信資料的正常傳輸。網路管理員在配置IP地址資源時,應滿足下面兩個方面:

  (1)分配的地址應在規劃的子網網段範圍內;
  (2)分配的IP地址對任何聯網的主機必須是惟一的;

  內聯網上若有兩台主機的IP地址相同,則兩台主機將相互報警,且無法上網,造成網路混亂。在內聯網上任何用戶使用未經授權的IP地址都應視為IP盜用,因此,IP盜用成了網管人員最頭疼的問題。當幾百台、甚至上千台主機同時上網,如何防止IP地址盜用問題是很重要的,是維護網路正常運轉的必要技術手段。

  內聯網在實際執行中,網路管理員負責管理用戶IP地址的分配,通過正確地註冊後才認為合法用戶。但由於Windows系統決定終端用戶可以自由修改IP地址的設置。改動後的IP地址在內聯網中執行時可導致以下結果:(1)非法的IP地址;即IP地址不在規劃的內聯網範圍之內,(2)重複的IP地址;與已經分配且正在內聯網執行的合法的IP地址發生資源衝突,使合法用戶無法上網;(3)盜用合法用戶的IP地址;如果不對網路採取各種防範措施,將涉及到網路的正常執行及用戶的合法權益受到侵害。

  二、IP地址盜用方法分析

  Internet是一個建立在TCP/IP協議上的互連網路。在TCP/IP網路環境下,每個主機都分配了一個32位的IP地址。IP地址是在網際範圍標識主機的一種邏輯地址。在局域網中使用MAC(物理地址)作為尋址方式,為了讓報文在物理網上傳輸,必須知道彼此之間的物理地址。ARP協議是完成IP地址轉換成MAC地址的協議。在局域網上通過每個站點的網路接頭卡發送和接受資料。網路接頭卡(NIC)的物理地址由MAC決定。每個NIC廠家的MAC都必須嚴格遵守IEEE組織的規定,保證世界上任何NIC的MAC都是獨一無二的。因此,MAC固化在每個NIC中,不可更改。

  在以太網網路資料傳輸中,每個資料幀的頭部含有MAC地址,以太網交換設備依據資料幀頭中的MAC源地址和MAC目的地址實現資料幀的交換和傳輸。在實際應用中,用戶因某種原因有改動客戶端的IP地址和更換網路適配器的可能性。這種改動有時具有隨意性,尤其當這種改動不在網路管理員的監控之內時,將直接影響網路IP地址的管理。為了有效地防止和杜絕這類問題的發生,保證IP地址的惟一性,網路管理員必須建立規範的IP地址分配表、IP地址和硬體地址(MAC)登記表,並且做到相關訊息備案。

  盜用IP地址是一個經常存在的問題,不需要編程,只要在主機上作適當的配置即可。當一台主機使用不是分配給自己的IP地址時,就有盜用IP地址的嫌疑了。盜用IP地址一般只能在本網段內。因為一個網段有一個路由器作為出口,在路由器的配置中,要指定網段的網路地址和掩碼。如果這個網段的主機使用了其它網段的IP地址,路由器不認為這個IP是屬於它的,所以不給轉發。如果在一個子網中,具有合法IP地址的主機未開機,盜用者就可以使用這個IP,唯一留下的痕跡是物理地址。
  所謂IP電子欺騙,就是偽造某台主機的IP地址的技術。IP欺騙通常需要用編程來實現。通過使用SOCKET編程,發送帶有假冒的源IP地址的IP資料包。對於網路黑客高手來說,繞過上層網路軟件,動態修改自己的IP地址,達到IP欺騙並不是一件很困難的事。

  三、防範IP盜用的技術方法

  1、靜態ARP表的綁定

  根據接入互連網的IP地址管理是通過IP地址分配和路由器的配置來實現的原理,可以通過設置路由器的靜態ARP表,解決IP地址和MAC地址的綁定,保證合法IP地址的惟一性。

  這是因為在一個網段內的網路尋址不是依靠IP而是物理地址。IP只是在網際之間尋址使用的。因此在網段的路由器上有IP和MAC的動態對應表,這是由ARP協議產生並維護的。配置路由器時,可以指定靜態的ARP表,路由器會根據靜態的ARP表檢查資料包,如果不能對應,則不進行處理。以CISCO7609路由器為例,設置的方法是:

  Telnet 192.164.1.34 ;路由器的IP地址
  User Access Verification
  Password:********
  cy7609>en
  Password:********
  cy7609#config t
  Enter configuration commands, one per line. End with CNTL/Z.
  cy7609(config)#arp 202.198.153.146 00E0.4C39.D81C arpa
  cy7609(config)#arp 202.198.155.197 00E0.4C39.1C47 arpa
  cy7609(config)#arp 202.198.156.146 00E0.4C6B.7FCC arpa
  cy7609(config)#arp 202.198.149.120 5254.4CB9.D16B arpa
  ……
  cy7609(config)#exit
  cy7609#write
  Building configuration...
  [OK]
  cy7609#

  因此在路由器上建立了一個靜態的ARP表,合法的IP 地址和MAC建立了一一對應的關係,使未經授權的IP無法通過路由器轉發資料。經過IP地址和MAC地址的綁定,解決了內聯網IP地址的盜用問題。

  2、交換機連接阜綁定

  儘管採取了IP地址與MAC地址的綁定措施,但如果對Windows98或Windows2000有點瞭解的人知道,在系統的「控制台\網路\網卡\內容\高階\Network Address\設置」中,用戶可以隨意修改主機的MAC地址。這意味著用戶可以同時盜用合法用戶的IP及MAC地址。

  如果將一台電腦的IP地址和MAC地址都改為另外一台合法主機的IP地址和MAC地址,那靜態路由技術就無能為力了。

  如何來解決這個問題呢?我們可以借助交換機的連接阜-MAC地址綁定功能。即在TCP/IP第二層進行控制。在各種可管理的交換機中都有連接阜-MAC地址綁定功能。使用交換機提供的連接阜的單地址工作模式,即交換機的每一個連接阜只允許一台主機通過該連接阜訪問網路,任何其它地址的主機的訪問將被拒絕。以CISCO2950交換機為例,其設置的方法是:

  User Access Verification
  Password:********
  switch153>en
  Password:********
  switch153#config t
  Enter configuration commands, one per line. End with CNTL/Z.
  switch153(config)#int f0/1
  switch153(config-if)#port secu max 99
  switch153(config-if)#shutdown
  switch153(config-if)#int f0/2
  switch153(config-if)#port secu max 99
  switch153(config-if)#shutdown
  switch153(config-if)#int f0/3
  switch153(config-if)#port secu max 99
  switch153(config-if)#shutdown
  switch153(config-if)#exit
  switch153(config)#exit
  switch153#clear mac secu
  switch153#config t
  Enter configuration commands, one per line. End with CNTL/Z.
  switch153(config)#mac secure 5254.AB2C.3845 f0/1
  switch153(config)#mac secure 00E0.4C6B.7F05 f0/2
  switch153(config)#mac secure 0000.E8B1.4AC2 f0/2
  switch153(config)#mac secure 5254.4CBD.1D71 f0/3
  switch153(config)#mac secure 5254.AB3A.4D9B f0/3
  switch153(config)#mac secure 5254.AB4C.9603 f0/3
  switch153(config)#int f0/1
  switch153(config-if)#port secu max 1
  switch153(config-if)#no shutdown
  switch153(config-if)#int f0/2
  switch153(config-if)#port secu max 2
  switch153(config-if)#no shutdown
  switch153(config-if)#int f0/3
  switch153(config-if)#port secu max 3
  switch153(config-if)#no shutdown
  switch153(config-if)#exit
  switch153(config)#exit
  switch153#write
  Building configuration...
  [OK]
  switch153#

  本例中僅以連接阜1、2、3為例。即連接阜1允許的MAC地址是5254.AB2C.3845;連接阜2允許的MAC地址是:00E0.4C6B.7F05和0000.E8B1.4AC2。
3、防火牆與代理服務器

  使用防火牆與代理服務器相結合,也能較好地解決IP地址盜用問題。這是一種在應用層上解決IP盜用的辦法。防火牆用來隔離內部網路和外部網路,用戶訪問外部網路通過代理服務器進行。任何上網用戶需要到網路管理部門申請帳戶和口令,IP地址的使用可以是無償的,即變IP管理為用戶身份和口令的管理。因為用戶對於網路的使用歸根結底是要使用網路的應用。合法用戶可以選擇任意一台IP主機使用,通過代理服務器訪問外部網路資源,而無帳戶的用戶即使盜用IP,也沒有用戶名和密碼,不能使用外部網路。

  4、路由器隔離

  檢測和保護網路免受IP欺騙的最好辦法是安裝過濾路由器。對於來自網路外部的IP欺騙,阻止的方法很簡單,在局域網對外的路由器上加一個限制條件,只要在路由器上設置不允許聲稱來自內部的網路的外來包通過就行了。

  四、總結

  通過IP -MAC地址的綁定及連接阜-MAC地址的綁定,內聯網的IP地址盜用問題在很大程度上可以得到解決。但仍然有可能存在未經授權的用戶使用未經授權的IP地址而造成IP衝突,侵犯合法用戶的權益。儘管盜用者無法使用該IP,但給網路帶來了混亂。我們可以利用網路交換設備的網路管理功能,完善檢測手段,提高網路故障的檢測能力。目前有多種網路交換機內置了網路管理軟件,具備尋找IP地址設置衝突對應交換機連接阜的功能,可以迅速準確地定位和查找故障主機點。

  隨著網路設備功能的日趨完善和網路管理人員的管理水平的提高,會有更多更好的防止IP盜用的方法。同時更要培養我們的學生具備良好的道德素質,營造一個良好的網路環境。讓我們的校園網路更健康的發展。
__________________
http://bbsimg.qianlong.com/upload/01/08/29/68/1082968_1136014649812.gif
psac 目前離線  
送花文章: 3, 收花文章: 1631 篇, 收花: 3205 次
舊 2006-06-25, 12:38 AM   #2 (permalink)
榮譽會員
 
psac 的頭像
榮譽勳章
UID - 3662
在線等級: 級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時
註冊日期: 2002-12-07
住址: 木柵市立動物園
文章: 17381
現金: 5253 金幣
資產: 33853 金幣
預設

查找對方IP地址的一些方法

查他人IP地址的方法有很多,按查找對象來劃分,大致可分為四大類(我自己定義的,不準確):查QQ用戶IP地址、聊天室中查IP、查任意一個人的IP地址、查互連網中已知域名主機對應的IP地址。下面我們舉例來看看如何查他人IP地址。

一、查QQ用戶IP地址

1.通過FolkOicq查IP

  FolkOicq是個能給QQ新增IP顯示修正檔的程式,最新版本FolkQQ0530SE_B2。下載後得到一個Zip的壓縮包裝,用Winzip解壓出文件QQ2000.EXE,將它複製到QQ的安裝目錄下(在這之前最好是備份一下原來的QQ2000.exe,防止以後出錯不能恢復)。然後執行QQ2000,點一個線上用戶,你會發現在QQ號下面有IP地址了。看到61.183.121.18了嗎?對!這就是對方的IP地址。

2.通過IpSniper查IP

  IpSniper是針對QQ2000的IP地址查詢工具。它支持目前OQ2000所有的版本,在Win98和Win2000操作系統下都可正常工作。當你第一次執行IpSniper程式時,會彈出一個交談視窗,要求你在「設置」中設置好各個參數。點擊「設置」,指定QQ執行文件所在的目錄以及文件名,點擊「確定」即可。
下次執行IpSniper,就會直接啟動QQ主程式。當你與好友或者陌生人通話的同時,IpSniper會實時的截獲通話者的Ip地址、連接阜號以及對方的QQ號碼,並把對方所在地的地理位置一併顯示出來
3.通過防火牆查IP

  由於QQ使用的是UDP協議來傳送訊息的,而UDP是面向無連接的協議,QQ為了保證訊息到達對方,需要對方發一個認證,告訴本機,對方已經收到消息,防火牆(例如天網)則帶有UDP監聽的功能,因此我們就可以利用這個認證來檢視IP,哈哈,得來全不費功夫!

  現在讓我們舉一個實際的例子來看看如何用天網查IP。

  第一步:打開天網防火牆的UDP監聽 

第二步:向他(她)發送一個消息;

  第三步:檢視自己所用的QQ服務器地址

第四步:排除QQ服務器地址,判斷出對方的IP地址,怎麼樣,他(她)跑不掉了吧?閒太麻煩?要知道騰迅的QQ升級速度比火箭都快,用前兩個辦法總是有版本限制的,用這個方法可是一勞永逸啊!天網下載地址:http://sky.net.cn

4.通過NetXRay查IP

  NetXRay是由Cinco Networks公司開發的一個用於高階分組檢錯的軟件,功能很強大。用一個功能如此強大的武器來查QQ的IP,有點「大才小用」了。

  第一步:執行NetXRay,在表菜單中選取tools→Matrix

  第二步:選擇選擇下端出現的IP標籤。

  第三步:按右鍵,在彈出的表菜單中選中Show Select Nodes

  第四步:打開QQ和你想查的人聊上一句,同時觀察視窗,在資料包發送的那一瞬間顏色有變化的資料線就是你和他之間的IP連線。看看資料線的另一頭,那個ip地址
用NetXRay查QQ用戶IP地址的方法還有好幾種,其餘的方法大家可以自己摸索試試。Netxray下載地址:http://www.sycatv.net/ftp/ftp2/net/NetXRay.ZIP。

  查QQ用戶IP地址的方法和工具還有很多,這裡介紹的方法已經足夠你用的了,實在不行,自己找一些這方面的工具用用,很容易的

二、聊天室中查IP

1.用IP Hunter

  IP Hunter是獨孤劍客開發的軟件。用IP Hunter在聊天室查IP方法如下:在允許貼圖、放音樂的聊天室,利用HTML語言向對方發送圖片和音樂,如果把圖片或音樂文件的路徑設定到自己的IP上來, 那麼儘管這個URL地址上的圖片或音樂文件並不存在,但你只要向對方發送過去,對方的瀏覽器將自動來訪問你的IP。對於不同的聊天室可能會使用不同的格式,但你只需將路徑設定到你的IP上就行了。 實例說明如下:

  如:「XXX聊天室」發送格式如下:

  發圖像:img src=/UpLoadFiles/NewsPhoto/.29alove.jpg
  發音樂:img bgsound=http://61.159.91.29/love.mid

  在IP Hunter的「對方IP地址」欄中就會顯示出他(她)的IP。

  局限性:如果對方在瀏覽器中將圖像,聲音全部禁止了,此方法無能為力。對於使用代理服務器的,此方法也只能查到他所用代理的IP地址,無法查到其真實IP地址。

2.用F_ip

  F_ip是一個網路工具,可以查本機IP和遠端IP。用F_ip查IP必須在支持WEB的聊天室才可以使用,也就是說,你可以在聊天室貼自己主頁上的圖片,你才能使用這個功能。

  首先:執行f_ip,看到「http:」網頁面裡有2句html語句,假設你看到的第一條是img src=/UpLoadFiles/NewsPhoto/1.23a001.gif,如果你所在的聊天室也是用這條命令貼圖,那麼你就可以直接使用它向你想查ip的人發這句話,1分鐘之內就會在文本框中輸出對方的ip, 如果你所在的聊天室不支持img src=/UpLoadFiles/NewsPhoto/1.23a001.gif語句,就用所在聊天室所用的語句,但記住要把地址換成你的IP。

3.利用聊天室中的資料文件查IP

  有些聊天室的服務器會把使用者的資料或對話及IP地址存為一個文件,並且大多數的服務器並沒有將這個文件做加密處理,所以,我們可以通過訪問這個文件從而得到用戶的IP地址列表。 這些文件通常是叫:online.txt 、userdata.txt 、message.txt、whoisonline.txt、或乾脆就叫IP.txt。你只要在瀏覽器中叫出那個文件來看就可以檢視一切了……由於本方法對聊天室威脅太大,因此這裡就不介紹具體查找文件的方法了,在此提出的只是個思路而已。

三、查任意一個人的IP地址

1.主動查對方的IP

  這種查任意一個人IP地址的基本思路是:若想知道對方的地址,只需設法讓對方訪問自己的IP地址就可以了,一旦對方來訪問,也就建立了一個SOCKET連接,我們就可以輕鬆地捕獲他(她)的IP地址。當然前提他得線上。

  第一步:申請一個轉向域名,如126.com等,並在網上做一個主頁(主頁無論怎麼簡單都可以,目的是為了查IP地址嘛);

  第二步:在你想查別人IP的時候,到你申請域名的地方,將鏈接轉到你的IP;

  第三步:打開查IP地址的軟件,如IP Hunter;

  第四步:告訴那個你想查其IP地址的人,想辦法(是用甜言蜜語還是美…計,就看你的了)讓他去你的網站看看,給他這個轉向域名;

  第五步:當他輸入此網址以後,域名會自動指向你的IP,因此你就能知道他的IP了;

  第六步:當你查到他的IP地址後,再將轉向的地址改為你網站的地址,達到隱藏的目的。

2.被動查對方IP

  如今的網上真的不大安靜,總有些人拿著掃瞄器掃來掃去。如果你想查那個掃你電腦的人的IP,可用下面的方法。

  一種做法是用天網,用軟件預定的規則即可。如果有人掃瞄你的電腦,那麼在「日誌」中就可以看到那個掃你的人的IP了,他掃瞄你電腦的哪個連接阜也可從中看出。由於我們在前面已經講了用天網查QQ用戶IP的方法,因此在這裡就不多說了。

  另外一種做法是用黑客陷阱軟件,如「小豬快跑」、「獵鹿人」等,這些軟件可以欺騙對方你的某些連接阜已經打開,讓他誤以為你已經中了木馬,當他與你的電腦產生連接時,他的IP就記錄在這些軟件中了。以「小豬快跑」為例,在該軟件中有個非常不錯的功能:「自定義密碼欺騙連接阜設置」,你可以用它來自定義開啟10個連接阜用來監聽,不大明白?OK,下面就以把自己的電腦偽裝成中了冰河木馬為例,看看可愛的小豬是怎樣欺騙對方、如何查到掃瞄者的IP的吧!點擊「連接阜設置」選「自定義木馬欺騙連接阜設置」,進入「木馬欺騙連接阜設置」交談視窗。

 在「木馬欺騙連接阜設置」界面上用滑鼠選中「連接阜1」,「連接阜數」填冰河木馬的預定連接阜7626,其他不用填,點擊「設置完畢」退出。好了,冰河木馬欺騙連接阜設置完畢。

  現在回到「小豬快跑」的主界面,點擊「開始監視」,工作區內立即出現「7626連接阜開始監視」的提示,欺騙開始了……

這時,如果有「灰」客對你的電腦進行掃瞄,他就會發現你電腦的7626連接阜開著,這個「灰」客自然會以為你中了木馬冰河呢。當他用冰河控制端登入你的電腦時,冰河會告訴他「命令發送完畢」,由於你沒有中木馬,所謂的木馬是你設置出來的假木馬,因此他也就無法再進行下一步了。無論他登入多少次,都只會看到「命令發送完畢」,而「小豬快跑」的主視窗中卻清清楚楚地顯示出「xxx.xxx.xxx.xxx試圖連接你的7626連接阜,已經開始欺騙」。其中「xxx.xxx.xxx.xxx」就是對方的IP地址了,知道了對方的IP地址後,你就可以愛怎麼辦就怎麼辦了。

四、查互連網中已知域名主機的IP

1.用Windows自帶的網路小工具Ping.exe

  如你想知www.sina.com.cn的IP地址,只要在DOS視窗下鍵入命令「ping www.sina.com.cn」,就可以看到IP了。

2.用工具查

  這裡我們以網路刺客II為例來說說。

  網路刺客II是是天行出品的專門為安全人士設計的中文網路安全檢測軟件,執行網路刺客II,進入主界面,選擇「工具箱」表菜單下的「IP主機名」,出現一個交談視窗,在「輸入IP或域名」下面的框中寫入對方的域名(我們這裡假設對方的域名為http://www.sina.com.cn),點擊「...106.184.200。

網路刺客II下載地址:http://www.tianxing.org/files/NetHacker.exe
查局域網中客戶機IP的方法同上。

  查他人IP地址的方法還有很多,本文權當拋磚引玉,希望能共同探討,大家共同提高
psac 目前離線  
送花文章: 3, 收花文章: 1631 篇, 收花: 3205 次
 


主題工具
顯示模式

發表規則
不可以發文
不可以回覆主題
不可以上傳附加檔案
不可以編輯您的文章

論壇啟用 BB 語法
論壇啟用 表情符號
論壇啟用 [IMG] 語法
論壇禁用 HTML 語法
Trackbacks are 禁用
Pingbacks are 禁用
Refbacks are 禁用


所有時間均為台北時間。現在的時間是 04:55 AM


Powered by vBulletin® 版本 3.6.8
版權所有 ©2000 - 2024, Jelsoft Enterprises Ltd.


SEO by vBSEO 3.6.1