制作和使用高度匿名加密代理服务器的方法
代理分:Level 1~Level 5 五个等级;
或者也可以分为3类:·
A .全匿名代理不改变你的Request
Fields,使服务器端看来就像有个真正的客户浏览器在访问它。当然,
先简单介绍一下代理的分类: 代理分:Level 1~Level 5 五个等级; 或者也可以分为3类:· A .全匿名代理不改变你的Request Fields,使服务器端看来就像有个真正的客户浏览器在访问它。当然,你的真实IP是隐藏起来的。服务器的网管不会认为你使用了代理。 B· 普通匿名代理能隐藏你的真实IP,但会更改你的Request Fields,有可能会被认为使用了代理,但仅仅是可能,一般说来是没问题的。不过不要受它的名字的误导,其安全性可能比全匿名代理更高,有的代理会剥离你的部分信息(就好比防火墙的Stealth Mode),使服务器端探测不到你的操作系统版本和浏览器版本。 C· 透明代理(简单代理)改编你的Request Fields,并会传送真实IP。 你访问的网站会把你看的一清二楚,知道你用了代理服务器加密方式,知道代理的IP,也知道你的真实IP。 一般Level3?-Level5属于 透明代理; Level 1-Level3 属于匿名代理! 全匿名代理有时也称为超级代理! 不想让网管(国内代理服务器}或者ISP(国外代理服务器)知道我想去哪去过哪,那把你的连接请求用SSL加密就行了. 有了匿名功能再加上加密的连接,隐身术终于练成! 制作和使用这个代理需要的软件是CCPROXY 6.2,STUNNEL,OPENSSL,SOCKSCAP.都是免费软件,CC3个用户就够了. 假设你已经有了一台远程机器A做代理服务器,你自己的机器为B. 在A机上,我们要开一个SOCKS5的本地代理端口,并且用SSL加密他的传输.首先,在CCPROXY里启用SOCKS5的代理服务,假设端口是1080,创建一个用户,验证方式为用户名/密码/IP混合,假设用户名密码都是123,IP为127.0.0.1,记得顺便把"禁止局域网外用户访问"勾上,因为远程的B机不会直接访问这个服务,免得老人人来扫密码.下面是关键,打开CCPROXY.INI文件,修改并确认下面2个参数: EnableProxyConnection=0 EnableReferer=0 这样别人就不知道你使用了代理,也不知道你从哪儿来.好像CC6.0也支持这两个参数,不过官方是6.3才在FAQ里面写出来. 然后配置STUNEEL.CONF文件,内容如下: cert=stunnel.pem key = stunnel.pem taskbar=no #这个参数可以隐藏STUNELL的图标,如果做坏事就用$%#%# client=no [socks2ssl] accept = 80 #在80端口监听,准备接受外部连接. connect = 127.0.0.1:1080 #连接CCPROXY开的SOCKS5服务端口 把监听端口设为80的原因是极端的假设B机前面的防火墙只允许B机访问80端口,如果没这个限制,随便设一个. 代理服务器做好了,我们要配置一下B机这个客户端. 首先是客户端的STUNNEL.CONF client = yes [ssl2SOCKS] accept = 127.0.0.1:8282 #在本地启用8282端口的SOCKS5代理服务 connect = AAA.AAA.AAA.AAA:80 #连接到你的代理服务器A,地址或者域名+端口 然后设置SOCKSCAP,设置代理类型SOCKS5,地址127.0.0.1,端口8282,用户密码验证(启动SOCKSCAP会让你输入,就是前面设置的123了),DNS解析选先本地再远程. 最后,把你的浏览器,例如IE,拉入SOCKSCAP,可以去 验证你的匿名度了!通常就是下面这样的结果. REMOTE_HOST=AAA.AAA.AAA.AAA REMOTE_ADDR=AAA.AAA.AAA.AAA (编辑:晋中站长网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |