记绕过路由封杀问题

简介:

前一段时间,公司开始对网络进行监控了。

在路由,做了诸了限制,网页上,过滤了很多url和关键字,端口也封杀了不少,连webQQ也不放过。

 

昨天,就昨天,公司竟然直接封掉了所有的url访问。但通过IP可以直接访问。

 

猜测了一下,公司的过滤是在以下几个方面进行:

1。url域名过滤

2。关键字过滤

3。端口过滤[先不说]

 

关于突破方法,先忽略用代理的方法。

 

关于其它方法,本人的想法是:

1。url域名过滤解决方法:

对于url域名过滤,本人的思路是能过将域名替换成IP,再进行访问。

问题:有些网站不允许通过IP直接访问,像163,新浪等

2。关键字过滤解决方法:

以为通过编码进行访问。如公司应该过滤了login.aspx,这样在博客园登陆时:

通过IP/login.aspx还是登陆不了,编码成IP%2flogin.aspx也是不行,因为同样有login.aspx存在。

后来是想通过Google的url翻译来实现访问,因为如果login.aspx成了参数的话,是可以在中间任意加"%"号的

如xxx.com/url=ip/l%o%%gin%.%a%spx,通过增加任意%符号,来突破login.aspx。

问题:google的翻译也是无法通过IP直接访问。所以这方法又挂菜了。


大伙走过路过的,说说有没有其它方法来突破路由里url域名和关键字的过滤呢?

 

今天,经过XX之后,终于又开放了网站访问.所以才能写下这文章,不然都没法登陆。

本人写的一个临时域名转IP访问的浏览工具,顺便提供源码下载

源码下载:点击下载

版权声明:本文原创发表于博客园,作者为路过秋天,原文链接:

http://www.cnblogs.com/cyq1162/archive/2010/02/04/1663521.html

相关实践学习
基于函数计算快速搭建Hexo博客系统
本场景介绍如何使用阿里云函数计算服务命令行工具快速搭建一个Hexo博客。
相关文章
|
缓存 安全 网络协议
防不胜防 了解DNS缓存中毒攻击原理
网络上出现史上最强大的互联网漏洞——DNS缓存漏洞,此漏洞直指我们应用中互联网脆弱的安全系统,而安全性差的根源在于设计缺陷。利用该漏洞轻则可以让用户无法打开网页,重则是网络钓鱼和金融诈骗,给受害者造成巨大损失。
1508 0
|
11月前
|
SQL 安全
SQL注入-安全狗超大数据包绕过
SQL注入-安全狗超大数据包绕过
160 0
|
网络协议 缓存 安全
《DNS攻击防范科普系列4》--遭遇DNS缓存投毒该怎么办?
        在《DNS攻击防范科普系列》的前几讲中,我们介绍了常见的DNS攻击、以及防范DDoS攻击、保障操作安全的方法。今天我们给大家带来的是对DNS缓存投毒攻击的防范。首先我们先来说说什么是“DNS缓存投毒”。
|
PHP
绕过D盾的一句话
一个很简单的一个技巧,作个笔记,可以绕过D盾检测。 新建test1.php 新建test2.php 使用D盾_Web查杀 V2.0.9 进行查杀,test1.php可以查杀出来,但是test2.php无法查杀。
1556 0
|
安全 网络协议 Unix

热门文章

最新文章