회사에서 QQ 포트를 차단해 웹 버전의 WEB QQ에 로그인도 할 수 없습니다.
1. 이 경우 SOCKS 프록시를 사용하고, Sockscap32 소프트웨어와 협력하고, SOCKSCAP32에 소프트웨어를 추가하고, SOCKS 프록시를 통해 액세스할 수 있습니다. 일반 프로그램은 한계를 뛰어넘을 수 있습니다. 일부 게임의 경우 소프트웨어 Permeo Security Driver를 고려할 수 있습니다. SOCKS도 제한되면 양말2http를 사용할 수 있으며 HTTP 프록시도 제한되지 않습니다.
2. 패킷 필터링 제한을 기반으로 하거나 일부 키워드를 금지합니다. 이러한 유형의 제한은 상대적으로 강력하며 일반적으로 프록시 서버나 하드웨어 방화벽을 통해 필터링됩니다. 예: ISA Server 2004를 통해 QQ를 금지하고 패킷 필터링을 수행합니다. 이러한 유형의 제한은 돌파하기가 더 어려우며 일반 에이전트는 제한을 돌파할 수 없습니다.
이러한 유형의 제한은 패킷 필터링을 사용하여 키워드를 필터링하므로 암호화된 프록시를 사용해야 합니다. 이는 스프링보드, SSSO와 같은 중간에 있는 HTTP 또는 SOCKS 프록시의 데이터 흐름이 암호화된다는 의미입니다. , FLAT 등은 프록시가 암호화되어 있으면 뚫릴 수 있습니다. 이 소프트웨어를 Sockscap32와 함께 사용하면 QQ에 액세스할 수 있습니다. 이러한 유형의 제한은 효과가 없습니다.
3. 포트 기반 제한은 가장 극단적인 경우 포트 80만 액세스할 수 있으므로 OUTLOOK 및 FTP도 제한됩니다. 물론 여러 특수 포트를 제한하는 경우에도 획기적인 원칙은 동일합니다.
이 제한은 다음 방법을 통해 깨질 수 있습니다. 1. 일반 HTTP 포트 80, 12.34.56.78:80에 대한 프록시를 찾습니다. 이와 같이 양말2http와 협력하고, HTTP 프록시를 SOCKS 프록시로 교체합니다. 그런 다음 SocksCap32를 협력하면 돌파하기 쉽습니다. 이러한 유형의 위반이 진행되는 동안 프록시는 암호화되지 않습니다. 일반적으로 소프트웨어에도 이 기능이 있습니다. 2. FLAT와 유사한 소프트웨어를 사용하고 SocksCap32와 협력하십시오. 그러나 FLAT 프록시는 포트 80이 가장 좋습니다. 물론 FLAT는 일반 HTTP 프록시를 통한 액세스를 지원하므로 포트 80이 아니더라도 상관 없습니다. 포트 80이 아닌 경우 포트 80에 다른 HTTP 프록시를 추가해야 합니다. 이런 획기적인 방법은 중간에 프록시 암호화를 사용하는데, 네트워크 관리자는 중간에 어떤 데이터가 전달되는지 알 수 없습니다. 프록시 스프링보드도 사용할 수 있지만 프록시에는 여전히 포트 80이 필요합니다. 간단한 포트 80 제한의 경우 일부 포트 변환 기술을 사용하여 제한을 극복할 수도 있습니다.