破解所谓的ISP封路由的方法大集合

来源:互联网 发布:数码宝贝网络侦探 贝兽 编辑:程序博客网 时间:2024/04/30 07:51

联通电信,垄断了宽带市场,收费是人家发达国家几百倍,网速是人家发达国家几百分之一,你也好意思来封天朝人们的路由器??

 

以下是一些找到的资料,以后好好研究下MAC和IP之间的联系和转化。

 


 

第一篇,目前大多数ISP用来监测路由的方法(注意这里讲得解决方法其实不科学,也就是没有从根本上解决问题,大家主要是看网络尖兵的原理)

网络尖兵

原理:

网络尖兵的技术实现主要依赖于“被动扫描原理(Passive Network Scan)”、 “网络指纹技术( Network TCP Finger Printing )” 、 “旁路TCP通讯阻止技术”的使用,综合其它计算机技术开发而成



被动扫描原理(Passive Network Scan):

一般的扫描技术,如比较常用的ICMP扫描和TCP扫描都是使用主动技术(Active Network Scan)。主动技术的特征是由测试计算机向目标计算机发出一组特定的扫描控制包(Packet),捕捉相应的应答,然后分析相应的结果。与主动扫描技术不同,被动扫描技术并不向目标计算机发送特定的扫描控制包,而是对自己所得到的目标计算机发出的IP包直接进行分析。使用这一技术的特点是不用向目标计算机发送扫描控制包,利用网络检测技术进行IP包的分析。



网络指纹技术( Network TCP Finger Printing ):

经过研究发现,每台计算机都有自己的一些独特特征,就好像人的指纹(fingerprinting)一样。运行特定操作系统的计算机,有自己特定的操作系统指纹;运行特定的应用程序的计算机,有自己特定的应用程序指纹;使用不同传输特征的软件,又会产生不同的TCP指纹。所有这些信息可以统称为网络指纹技术。这里描述的网络指纹(Finger Printing)是指每台计算机向网络发送数据时包含的特定信息:这些特定信息包含了一些可以识别主机身份的特定参数。

就地址转换设备(NAT)或Proxy Server而言,这些设备实际只是修改了需要转换或代理计算机的源IP地址和源端口号(Port),对包的其它信息并没有作任何修改。因此,这些包在离开地址转换设备(NAT) 或Proxy Server进入公共网络以后,依然携带着可以辨别出它们身份的网络指纹。

通过端口镜像或者分光的办法,在上行端口侦听用户发出的数据包,根据数据包所含的网络指纹的特定参数来识别是否有多台终端发出的数据包经过了NAT/Proxy Server进行了地址和端口的转换。

目前采用的监测设备所利用的网络指纹主要包括IP指纹和TCP指纹。IP指纹包含Version、Time to Live等参数,TCP指纹包含Sequence Number、Acknowledgment Number、Slide Window、Time Stamp等参数。如利用Sequence Number“流轨迹”去检测在地址转换设备(NAT) 或Proxy Server后有多少台计算机。



旁路TCP通讯阻止技术:

监测设备通过向目标用户发送阻止命令,去阻止非法用户的通讯连接。目前只能阻止使用TCP协议的通讯,还不支持使用UDP协议的通讯。事实上,当前大部分的应用都是使用TCP协议,而流媒体、语音等应用,一般用UDP来传输实际内容,以TCP协议来控制通讯。所以监测设备能阻止非法的用户使用大多数的网络应用内容。

阻止TCP协议通信的作法是在用户发起TCP连接请求的时,当目的服务器还未对用户的请求进行应答的时,由监测设备模拟目的服务器给用户返回一个中断TCP连接请求的应答,在目的服务器的应答到达用户之前,中断用户发起的TCP请求,使得用户无法建立起TCP连接。



网络尖兵技术特点:



经过研究发它是现采用多种方法探测用户是否用共享方式上网,从而进行限制,下面分别进行破解:



一、检查同一IP地址的数据包中是否有不同的MAC地址,如果是则判定用户共享上网。破解的办法是把每台机的MAC地址改为一样;修改的方法很多,这里就不再详述了,自己用GOOGLE搜索关键字“修改MAC地址”吧。

二、通过SNMP(简单网络管理协议)来发现多机共享上网。有些路由器和ADSL猫内置SNMP服务,通过相应的工具是可以查看用户有没有共享的,下面是一张网友提供的通过相应工具查看一个ADSL MODEM中连接用户数的效果图,其中可以很清楚地看到共享的用户数

要想知道自己的路由器或大猫是否开放了SNMP服务,随意找一个扫描软件(ipscan、superscan......)扫描一下,如果开放了161端口的就是内置有SNMP服务,解决的办法是把SNMP用的161端口禁止就行了。

使用路由器或打开ADSL猫的路由模式共享上网的朋友可以进入管理界面有关闭SNMP选项的关掉它。如果猫的管理界面无关闭SNMP选项的只好买一个没有 SNMP服务的路由器,例如TP-LINK TL-R400,放到adsl moden和hub中间,在该路由器中再做一个NAT服务,这样进到ADSL 猫中的就是一个地址,这样就解决了共享上网。

三、监测并发的端口数,并发端口多于设定数判定为共享。

这是一个令人哭笑不得的设定, “网络尖兵”不停扫描用户打开的端口数,多于设定值的就判断是共享,有时连按几次F5键它是认为是共享,连单用户上网也受到了影响,这个就没法破解了(除非你把网络尖兵黑了),俺这里的解决办法是装成无辜的用户到ISP的客服电话大骂,并声明搞不好就换ISP,一会儿网络就正常了;

四、“网络尖兵”还使用了未知的方法从共享的计算机中探测到共享的信息,目前解决的办法是所有共享的客户机均要安装防火墙,把安全的级别设为最高,因条件有限,只试用了几种防火墙,发觉金山网镖V(http://www.gz-pet.com/Soft_Show.asp?SoftID=10
)有用,把IP配置规则里面所有的允许别人访问本机规则统统不要,允许PING本机不要,防止ICMP,IGMP攻击也要勾选。如果是WINXP,要打开网卡的网络防火墙。



网络尖兵的破解方法:



破解一:



将所有共享的客户机均要安装防火墙,把安全的级别设为最高。把IP配置规则里面所有的允许别人访问本机规则统统取消。如果使用WinXP,也可以直接打开网卡设置中的防火墙。



破解二:



在ADSL Moden中关闭SNMP协议;如果无法修改这种协议,只好换一个能更改设置的猫。



破解三:



共享上网中的主机安装WIN2000服务器版,然后禁掉161端口或在防火墙上禁掉161的端口。



  共享上网方案 破解网通电信封路由

  现在多数宽带路由器均支持“MAC地址克隆”及“主机伪装模式”等功能,可使路由器转换为单一连网设备的形式出现,以此突破局端绑定MAC地址的多机共享限制。以TP-LINK产品为例,登录到管理界面后,单击左侧菜单中的“网络参数→MAC地址克隆”选项,接着转到右侧窗口,在其中会看到路由器所使用的MAC地址为“00-14-78-B6-47-5D”。

  而当前登录到路由器的PC所使用MAC地址为“00-11-85-1B-0D-0C”,只要点击“克隆MAC地址”按钮(图1),即可使路由器将本身的MAC地址转换为当前登录主机的MAC地址,并在此发送出的IP数据包中,均包含此唯一的MAC地址信息,保存修改后便能突破多机共享的限制。

 


 

以下办法是修改局域网内的电脑的MAC地址,使得他的MAC的地址和路由器的MAC一样。其实我还不太清楚到底IP包到了MAC的层次是如何转化的,因为按道理来说,应该是看不到内部网络的MAC地址才对的。不过暂时这样还是可行的。

 

以下是Linux下更改MAC地址的方法:

有些地方是把网络地址和网卡物理地址绑定的,当换了网卡或其它电脑时可能会上不了网,下面介绍更改物理地址(MAC Address)的方法。分为临时更改和长期更改两种情况,两种方法均不实际改变网卡的真实属性。
 
  临时更改
 
  所谓临时更改,是指在重新启动系统后就失效的短期更改方法,较简单。
 
  Linux网卡的物理地址设置是在网络设置时进行的。
 
  首先确定你在使用root用户。假设对eth0进行设置。
 
  先网卡“关闭”
 
  # ifconfig eth0 down
 
  更换物理地址,把粗体部分更换为你要换的MAC地址:
 
  # ifconfig eth0 hw ether AA:BB:CC:DD:EE:FF
 
  启用eth0.
 
  # ifconfig eth0 up
 
  如果需要,请自行添加加入路由的命令。
 
  注意:
 
  如果还要设置IP等其它信息,一定要把hw ether 物理地址紧跟在设备名(如eth0)后面。
 
  长期更改
 
  这里指重启后仍能保留更改。需要文本编辑器配置文件。
 
  Debian(Ubuntu很可能也在此列)
 
  编辑/etc/network/interfaces,找到与eth0有关的地方,修改到形如:
 
  allow-hotplug eth0
 
  iface eth0 inet dhcp
 
  #iface eth0 inet static
 
  # address 1.1.1.6
 
  # netmask 255.255.255.0
 
  # gateway 1.1.1.1
 
  hwaddress ether 00:AA:BB:CC:DD:EE
 
  注释的部分是静态IP的写法,当前的未注释的是动态IP的写法。详细信息请参见Debian网络设置
 
  Archlinux或Gentoo
 
  编辑/etc/rc.conf(Archlinux)或/etc/conf.d/net(Gentoo),在eth0配置的字符串中,在IP地址的前面加入 hw ether 00:AA:BB:CC:DD:EE. Gentoo和Archlinux的网络设置,请参阅发行版的相关文档。
 
  Fedora或Redhat
 
  编辑/etc/sysconfig/network-scripts/ifcfg-eth0(如需要请修改eth0到你的网卡编号),加入或修改
 
  HWADDR=AA:BB:CC:DD:EE:FF
 
  即可。

 


 

还有60.29.147.10这个是封了路由之后自动转向的IP,显示封帐号的信息,这台服务器用的是tomcat,哈哈,大家明白我公布出来是什么意思的~~

 

目前封帐号只是封80端口,而其他端口的数据包还是可以通过的,如果可以找到代理服务器,那么其实还是可以正常上网的~~


完全解决方法:

如果用的是TP-link的R402路由的话,那么就可以完全通过官方的固件升级来解决,http://www.tp-link.com.cn/pages/product-detail.asp?d=42

里面的最新的固件就是专门针对联通这种不人道的做法的一种升级。下载下来的升级包可以默认在Windows下完成。

如果在Linux下进行的话,那就安装一个tftp-server就可以了,然后在xinetd里面打开tftp,并将他的默认目录改在下载下来的固件包的目录下,也就是那个放r402mv2.bin的目录。就可以了。

最后在升级前,将电脑的防火墙关掉,然后进TP-LINK的管理界面,就可以完成固件升级。
详细的tftp的相关文章,看这里:http://fanqiang.chinaunix.net/adm/storage/2005-04-06/3102.shtml

 

哈哈,联通,你也有今天!!  TP-LINK,你是我们的英雄!!

原创粉丝点击