dxy logo
首页丁香园病例库全部版块
搜索
登录

AccessDiver使用教程

发布于 2003-02-24 · 浏览 6319 · IP 山东山东
这个帖子发布于 22 年零 82 天前,其中的信息可能已发生改变或有所发展。
[转贴]网页破解--AccessDiver使用教程

一,前言关于AD以及暴力破解ABC

什么是AD?
AD是AccessDiver的简称,就象MicroSoft被称为MS一样。AccessDiver是一个安全测试软件,官方网站是accessdiver.com,作者叫Jean,在Deny.de(一个著名的网络安全论坛)的support版上经常可以看到他的身影,你可以在那里向他提出关于这个软件使用和技术方面的疑问。就象战斗武器既可以防身,又可以发动攻击一样,AD作为一个优秀的安全测试软件同时,也是一个表现极其出色的暴力破解软件。无论是破解标准的弹出窗口加密网页,还是HTML加密网页,AD都显得游刃有余。最难能可贵的是,和Ares这样为专家级Cracker设计的破解软件不同,AD有着友好的界面,非常容易上手,尤其适合初涉破解的新手(Newbie)。当然,拥有强大而齐全功能的AD同样适合老手使用。因此,AD成为目前互联网上最受欢迎的暴力破解软件,也就顺理成章了。
在官方网站accessdiver.com上你可以下载到最新版的AD。目前最流行的版本是V4.76Build3044。小圈子里传播的V4.80Build3283目前尚在测试阶段,有诸多Bug,不必使用。为什么用AD这样的软件可以破解成功?有很多新手问过我这个问题。在他们想来,随意性的用户帐号和密码组合是一个天文数字,怎么会被人从网络上用暴力测试手段获得呢?答案其实可以从你自己身上找到。比方说,你在公司里的英文名叫JackieLi,你的信箱是jackie-li@urcompany.com,密码是jackie0101(因为你是元旦出生的)。现在,你又要申请一个免费信箱,那么,想到的第一个帐号会是什么呢?我想90%以上的概率会是jackie或者jackieli。你很幸运,你用jackie-li在这个免费邮箱服务器上注册成功了。接下来要设置密码,你想到的第一个密码会是什么呢?我想90%以上的概率会是jackie0101。好,现在,假定这个免费信箱服务器的网络安全很烂,用户资料被盗,这个黑客用得来的用户名和密码序列去测试你们公司的邮件服务器,会发生什么情况呢?很明显,他用jackie-li:jackie0101成功的进入了你的公司信箱。这是一种成功破解的典型例子。
我们再来探讨一个例子。某天,你要把一个10多兆的文件共享给一个朋友,邮件没办法发,就临时到Yahoo申请了一个公文包,而你的朋友没有Yahoo帐号,于是你就把公文包的帐号和密码告诉了你的朋友。在这种情况下,你的帐号和密码会怎样设置呢?很多人会设成诸如test:test、abc:123、asdf:123456、zhangsan:lisi等等非常易记的序列(当然,这里需要指出的是,诸如admin、test、abc等帐号在Yahoo服务器是属于稀缺资源,拥有者不可能设置这么简单的密码,我用Yahoo做例子,只是打个比方而已)。于是,如果有窥视者正在侦测服务器,这些简单的序列就轻而易举的被命中了。现在理解了么?成功破解思路一:用A服务器上的可用帐号密码序列去测试B服务器(当然,前提是A服务器和B服务器有很大的相关性),注意,是“可用”,而不是“曾经可用”而现在已经“死亡”的帐号密码序列;成功破解思路二:构造特定服务器上最可能出现的帐号密码序列进行测试,所谓“最可能”出现,既包括诸如“abc:abc”这些通用的组合,也包括与服务器内容紧密相关的组合。
使用AD进行暴力破解会产生安全问题么?使用不当,当然会产生安全问题。最常见的情况是,被频繁请求骚扰的服务器侦测出破解企图,于是发出警报,启动反击程序,释放大量的Fake(虚假)应答,迷惑测试者,并记录一切攻击行为。假定你使用的是固定IP(比方说,你下班后在公司悄悄干活),这个IP就被记录并被通知相关部门,你就吃不了兜着走了;假定你使用拨号上网,临时IP也被记录并被通知相关ISP,ISP一查记录,你也会吃不了兜着走。所以,暴力破解的另一个关键要素就是:匿名代理服务器。注意,代理服务器有很多种。很多代理服务器表面上给你提供代理服务,却会悄悄的把你的真实IP透露给那一头的服务器;另外一些代理服务器则属于某些公司或者机构的网关(gateway),处于网管高度的监控之下,你的频繁造访很快会引起他的注意并切断你的攻击行为。所以,有一个高质量的匿名代理服务器,也是成功破解的一个前提条件。有了大容量的破解字典和高质量的代理服务器,就一定能用AD破解成功了么?答案当然是“否”。从网上轻易得来的大容量字典,通常是黑客抓来的整个加密帐号密码文件被破译后构成的。这样的字典可能已经被人使用过N次了。设想一下,如果你是Jackie,你的jackie-li:jackie0101被人破解了,你会怎么做?很明显,你会气急败坏的把所有相关密码甚至帐号更改掉。这样,jackie-li:jackie0101这个序列还有存在的必要么?如果目标服务器要求所有的用户名为数字,那么你的“abc:abc”序列还有测试的必要么?如果目标服务器的帐号和密码是随机产生并用邮件发送给用户的,你辛苦手工构造的字典序列还有测试的必要么?如果目标服务器用户数量少得可怜,你的字典再庞大又有何用?此外,即便你的字典和代理都是高质量的,可是你设置有问题,轻易的被服务器探测到了你的攻击行为,并迅速采取了防范措施,你还是会一无所获。所以,尽管暴力破解看起来很“傻瓜”,但也并不是“傻瓜”就能做好的。好了,闲扯这么多,该进入正题了。

二,破解前的准备
首先,确保你联入Internet,无论是拨号上网还是局域网上网。网速越快越好,机器内存越大越好(可以承受更多的并发测试线程)。
其次,确保你机器上安装了AccessDiver4.76。如果还没装,就到accessdiver.com下载一个并装上。安装过程非常简单,和普通的软件没什么差别。AD可以在Windows系统(包括97、98、ME、2000和XP)上安装,如果你是麦金托什用户,你可以在视窗虚拟系统内运行它。
第三,确保你有一个测试目标。所谓的测试目标,首先是一个具体的服务器,比如 http://www.testserver.com/ ,其次是这个服务器的加密区域入口地址,比如 http://www.testserver.com/members/ ,这个入口地址有个特点,就是当你把它输入到浏览器的URL栏位内,回车进入时,会弹出让你输入用户名和密码的小窗口。如果你甚至还不知道该去破解哪个站点,那么你读这篇文章做什么。
第四,确保你有一个有的放矢的破解字典(wordlist)。字典是个文本文件,格式构成是这样的:"用户名:密码",中间的冒号也可以是空格,或者TAB键。如下面的序列:
abc:123
user:password
test:test
admin:admin
注意,字典要有针对性。预先把不符合目标服务器要求的序列删除,比方说,目标服务器要求用户的帐号和密码控制在6到8位,你就应该把帐号和密码长度小于6而大于8的序列去掉。关于如何处理字典,我在后文中将有详细说明。如果你不明白,就随便找个字典(甚至可以使用AD自带的字典)先试验试验吧。另外一个重要问题是字典该多大才合适?我的建议是,实在没必要用超过一万行的字典进行胡乱测试!那是在浪费时间。如果你大致上学会了使用AD,就应该想办法去搞到命中率高的字典,而不是搞一个巨大无比(甚至超过1M)的字典在那里耗时间。
第五,确保你有一个高质量的匿名代理服务器列表。代理服务器的简单原理如下:
请求请求
主机<-->代理服务器<-->服务器
反馈反馈
对你的主机而言,你外部连接的只是代理服务器,而不是目标服务器,同样,目标服务器的反馈也是通过代理再传送给你的主机。这样做有两个好处:第一,你的本地网管不会知道你在连接非法网站(如果局域网有网管的话);第二,如果你的攻击行为被目标服务器侦测到的话,暴露的IP也只是代理服务器的地址,而不是你的主机IP地址;第三,周期性的轮换代理服务器,攻击行为被目标服务器发觉的概率就要小得多。所谓匿名代理,就是无需你输入用户名和密码进行验证就可以使用的那些代理,这往往是因为某些机构的网管业务水平不到家或者疏忽所导致的。这就是为什么匿名代理会很快死亡的原因,网管察觉漏洞了嘛。不过,这个网管学乖了,还是有其他蹩脚网管留下空子给你钻的J。匿名代理服务器列表是个文本文件,构成格式是这样的:"服务器IP地址(或者主机名):端口"。可能你是个网络菜鸟,连端口是什么都不知道,没关系反正依样画葫芦就行。如下面的序列:
63.238.139.7:80
63.242.157.227:8080
harlemschoolofthearts.org:80
childrenpalace.edu.vn:3128
注意,尽管AD使用的代理服务器列表可以使用主机名,如上面第三、第四个,但其他一些破解软件(如Ares)可能必须使用数字IP,因此在处理代理服务器的时候,尽量使用主机IP。如何得到高质量的匿名服务器列表?这是一个很大的课题,我后面会讨论到。还有一个问题就是,代理服务器列表需要多大才合适?这得看你的目标服务器特点。如果目标服务器安全措施非常好,动不动就把你的代理封掉,那代理当然是多多益善了;如果你的目标服务器用一个代理服务器就能搞定,那就找一个最快的代理吧。另外,你的字典越大,一般而言,需要的代理也越多。不过,好的匿名代理是一种稀缺资源,所以,你更应该着想的是怎样才能让你的代理不被封掉,而不是找更多的代理。
第六,确保你有一个安全的环境。破解不是一件光荣而可以到处炫耀的事情,所以能秘密就尽量保持秘密吧。破解的时候,你其实可以做其他事情,如下棋,聊天,喝茶,等等,或者干脆把显示器关掉(当然,前提是破解软件的设置必须在优化状态下,以确保运行无须监测)。如果你第四,第五个条件无法达到,就到破解论坛上向老手们要吧。

三,第一次启动AD
"第一次"总是充满了新奇、刺激、和兴奋。现在,就开始你的第一次启动AD吧。AD装完后,Windows桌面上会有一个绿色的骷髅图标,双击它运行AD。接下来会跳出一个警示框,第二次运行就不会出现了。不必理会,单击进入。进入AD后,首先跳入眼帘的是AD的LOGO以及作者的声明。单击LOGO,取消之。这个LOGO会在每次启动AD的时候出现。你既然已经读过Jean的声明了,就不必再费时间,因此可以设置一下,去掉这个声明。这个我后文会说到。
我们来看一下AD的界面布局。从上往下从左往右依次说明。
1,菜单
菜单有五项,除了第一项MySkill(技术等级选择),其余的后面有专题讨论。尽管AD很容易上手,但毕竟是一个复杂的软件,所以AD设置了三个技术等级:Newbie(新手级),Familiar(熟手级),Expert(专家级)。默认是新手级。拿破仑有句话,叫"不想做将军的士兵不是好士兵",所以,第一次打开AD,你就把技术等级设置到专家级吧。胆子大一些,步子迈得更大一些,别怕,有我指导呢。AD设为专家级状态后,界面会有一些变化,别在意。MySkill菜单里还有几个简化模式(CustomModes)可供选择,其实专家级设定里都包含它们了,因此不必理会。
2,测试进度条
有"0%"字样的黑色框是进度条,表示你当前的测试进展到什么程度了。
3,启动以及终止按钮
有闪电图标、"Standard"字样的是标准测试模式按钮,最右边有"HTML"字样的是html测试模式按钮,有手状图标、"Stop"的是终止测试的按钮。测试有弹出窗口的加密网页,就是点击左边的"Standard"按钮,而测试有HTML窗体的加密网页,则点击右边的"HTML"按钮。对新手而言,点击的就是左边那个"Standard"按钮了。
4,服务器入口地址(server)
在启动按钮中间的文本框(默认写着Typeheretheaddressofyoursecuredwebzonehttp://.......),是用来输入测试网站的入口页面的,也就是会弹出窗口的那个网页链接,比方?imgalign=absmiddlesrc=pic/url.gif> http://www.testserver.com/members/ ”。当你做过一次测试后,AD会把测试的服务器地址存下来,文本框右侧的下拉菜单可以查到最近测试过的服务器。
5,测试速度(testspeed)
AD可以同时开99个测试线程,只要你的带宽和系统资源可以承受的话。但事实上,大多数情况下都不能开这么多线程,因为开太多线程会很容易的被远端服务器所监测到,并启动反击程序,而且,太多线程很容易使代理服务器被服务器所禁掉。AD默认开50个线程,一般情况下需要调整。用鼠标点住滚动条,就可以左右调整测试线程(Bots)数了。Server和Testspeed窗口周围还有一些小的快捷按钮,这些以后会有说明。
6,广告栏
AD是个共享软件,无须注册,就放了两个广告而已。你点击广告,广告条会消失,但下次启动AD的时候,广告又会出现。不过为了支持一下Jean,你不妨点击两下。
7,功能按钮和状态窗口
这部分是最主要的,我将结合实例给出说明。

四,第一次尝试破解
现在,你要进行你的第一次破解之旅了!!为了使讲解更明了,我将使用真实服务器。选择谁做测试目标呢?Karupspc!为什么选择它?呵呵,谁让它是个大站呢,所谓*打出头鸟么。Karupspc的服务器地址是karupspc.com,我们现在要找到它的注册用户入口地址。打开IE,在浏览器URL内输入karupspc.com,回车,Karupspc的欢迎首页就出现了。点击声明下面的“ENTER”进入下一页showme.htm。showme.htm有很多花花绿绿的广告图片,不要被迷惑了去胡乱点,注意页面底部,有三个按钮,分别是“JOINNOW”、“MEMBERS”和“WEBMASTERS”。点击“MEMBERS”,进入登录页面login.htm。在这一页,我们看到,该站提供了两种登录方式,我们需要的是主要的登录“ClickHereforourMainLogin”。如果你点击这个链接,就会跳出一个登录窗口,让你输入用户名和密码。我们现在需要的是这个链接的具体URL地址。得到这个URL地址的方法有很多种,最常用一种是用右键点开一个新窗口,再点弹出小窗口的“取消”键,页面返回出错信息,通常浏览器地址栏内的URL就是我们所需要的;第二种是把鼠标左键放在链接上,然后看浏览器的状态栏信息;第三种(也是最万无一失的)就是直接查看login.htm的HTML源代码。我们三种方法分别试验。用第一种方法,当点击了取消键后,要迅速点击浏览器的“停止”键,否则页面会跳转到一个叫“denied.htm”的出错网页。这样,我们就得到了所需要的入口地址: http://www.karupspc.com/members/members.shtml 。用第二种方法,得到的结果和上面的一样。用第三种方法,点击浏览器的“查看”——>“源文件”,就得到了login.htm的源代码。通过关键字“MainLogin”就可以迅速定位:“ClickHereforourMainLogin” http://www.karupspc.com/members/members.shtml) ,于是目标也一样达到了。好,得到了目标网站的会员入口地址,这是破解的第一步。现在,打开AD,在AD的“Server”栏位内输入?
imgalign=absmiddlesrc=pic/url.gif> http://www.karupspc.com/members/members.shtml ”(用复制粘贴就可以了)。
接下来,我们要调整一下AD的测试速度。Karupspc不是个烂站,它的反测试功能还是满强大的,开过多的线程,会让你的代理服务器迅速死光光。通常你对一个站点不了解的话,就保守一些,把线程开少一些。比如这次就开10个。向左移动滚动条,右边的数值会减小,到10左右停下。
然后是装载字典。AD会默认装载你上次使用的字典。如果你第一次使用AD,则它会装载一个自带的字典(当然了,这个字典毫无价值)。按照如下顺序点击功能按钮:Dictionary——>Currentlyused——>Loadacombofile,选择你的字典文件并加载之。你可以看到下面有两个黑色窗口,左边是用户名,右边是对应的密码。窗口下面会给出该文件的路径和文件名,比如“D:\tmp\wordlist.txt”。字典装完了,接下来要设置和装载代理列表。注意,下面的步骤极其重要!Proxy——>Mylist——>UseWEBproxies(一定要选中该框)——>Rotateproxies()loginsbeforeswapping(一定要选中该框),logins前面的文本框内,输入2。上面的步骤是什么意思呢,就是说这次测试,需要使用代理服务器,每个代理使用两次(测试两个帐号密码)就切换到下一个代理服务器,如此循环往复的测试。一般而言,为保险起见,Rotateproxies的数值应为1到2个,当然,某些网站你可以更大。继续设置。
Proxyskipping——>Changeproxiesonerrors(4xx/5xx)(选中)
Proxyskipping——>ChangeProxiesonfakereplies(选中)
Proxyskipping——>Changeproxiesonredirections(选中)
Proxyskipping——>ChangeproxiesonspecificHTMLkeyword(不选)
Proxyskipping——>Retrytheuser:passagainafterskipping(不选)
上面是处理代理出错的选项。如果收到4xx或者5xx的错误信息,如果收到虚假应答,如果遇到网页转向,则略过该代理。所谓略过,就是本轮测试中,该代理将不被使用(比方Rotateproxies值是100,某代理在第一次测试时遇到上述出错信息,则该代理将不再做余下的99次测试)。
Proxyerrorhandling——>Don'tusetheproxyafterithasbeenskipped(选中)
Proxyerrorhandling——>Continuetousetimedoutproxies(不选)
上述选项表示AD收到的某些错误信息,如403(表示IP被目标服务器封了),404(表示主机与代理的连接出了问题),5XX等,该代理将被剔除出测试列表。
Reactivation(usedwhennomoreproxyavailable)——>Don'treactivateproxies(=stopprocess)
上述选项表示,如果所有代理都被剔除,测试终止。该设置有一选项是“Reactiveallproxies”,就是重新激活所有被剔除的代理服务器(只激活一次,因此不会陷入死循环),这一般是没有必要的。

好,代理设置大致上就完成了,现在装载代理列表。看AD最右侧数下来第二个打开文件样的按钮,那就是用来装载代理列表文件的。我的文件是D:\tmp\proxylist.txt,装载后,列表就在窗口内出现了。每个代理前面都有一个复选框,选中则表示该代理将参与本次测试。我们当然要全部选中了。鼠标右键单击右边第一个按钮,则所有代理均被选中。现在,我们要选择一个代理作为测试的起始代理,鼠标左键随便点击一个,加亮就OK了。

除此之外,还有一个小地方需要设置。Settings——>Access——>stopasecuritytestafterfinding()weaklogins,在这个选项下面,选中“Neverstop-continueuntilltheend”。当然,你如果想成功一个就收手,那就不要选择这个复选框了。不过,其实可以随时点击AD的“Stop”按钮停止测试的啊。

设置好了么?那就鼠标点击“Standard”按钮,开始你的第一次破解历程吧!一点击运行按钮,AD立刻会多了一个主功能按钮“Progression”,点击它,你会看到黑色窗口滚动的白色状态信息。上面的窗口,是监控线程运行状态,下面左边的窗口,是返回代理服务器的应答,下面右边的窗口,则是用来放置成功破解信息的。每当有一个成功的测试结果,AD会发出欢畅的声音通知你。注意,选中“Don'thidethissectionafteratestcompletion”。这样,当测试结束后,这个“Progression”窗口还会存在,供你分析使用。测试过程中,鼠标左键点击“Foundlogins”窗口内的weaklogin(就是成果获取的用户名和密码),会弹出一个新的浏览器窗口自动进行登录。
测试结束后,weaklogin自动保存到历史记录中。History——>Weakloginsfound。双击其中的任意一条历史记录,系统会打开浏览器窗口自动登录。
你的初次破解历程感觉如何?呵呵。为了增加你的信心,我在后面附了一个100行的字典列表(大约有4、5个weaklogin),一个大约200行的匿名代理列表(level1-level3,全部可被Karupspc接受),供你练习。注意,你的目的是练习,测试成功后不要进了Karupspc就出不来,这样会杀了那几个weaklogin,后面的练习者就无法感受成功了!!

五,用AD处理代理服务器列表
在破解论坛上,经常有新手问,从哪里可以找到大量匿名代理服务器。一般而言,有两种方式:
第一种,自己用专门工具扫描IP网段寻找代理。记得6年前,我还在念书的时候,就用一个名叫ProxyHunter的小工具扫描CERNET,以期能跳出CERNET这个小圈子。AD也提供了ProxyHunter,功能类似。Proxy——>ProxyHunter,输入起始和结束IP地址,就让机器自动搜索吧。自己找代理有个好处,就是找到的代理只是较少Cracker或者就自己一人使用,这样,代理死亡的几率就小得多。不过,对于付费上网的朋友而言,这种方式的代价就太昂贵了些。此外,整个网段整个网段的扫描IP端口,会很容易的被警惕的网管发觉,他们会采取相应反击措施,这个也不可不防(这就是说,做这等事的时候,最好也通过一个SOCKS代理,把自己的真实IP隐藏起来)。
第二种,用工具到专门免费发布代理的网站上抓取(leech)代理。Internet向来以共享闻名,不管被共享的资源是合法的,还是非法的。代理服务器也一样。很多网站会定期的向外公布站长扫描得到的代理列表。你到特定地址手工抓取当然也可以,但效率不高。通常的方式是把许多公布代理列表的网址链接放在某个文本文件内,再用专门软件分析该网页并抓取代理。AD就提供了这个功能,Proxy——>WebProxyLeecher。
现在,我们来一次实战演习。
网站?imgalign=absmiddlesrc=pic/url.gif> http://www8.big.or.jp/~000/CyberSyndrome/ ”提供匿名代理,其公布代理的网页有两个,分别
?imgalign=absmiddlesrc=pic/url.gif> http://www8.big.or.jp/~000/CyberSyndrome/pla2.html
?imgalign=absmiddlesrc=pic/url.gif> http://www8.big.or.jp/~000/CyberSyndrome/plb2.html
建立一个文本文件proxyleechurl.txt,存储类似的链接。在AD的WebProxyLeecher界面上,点击左侧打开文档图标(鼠标放上去的时候,提示“AddURLsitetothelistfromafile”),弹出文件打开窗口,选择已建文件proxyleechurl.txt。文件打开后,可以看到AD蓝底窗口内,出现了上述两个链接,称为“zone”。鼠标右键单击窗口左侧的带勾的选择键,选中所有zone,然后点击下面的“StartLeeching”键。AD会分析每个页面,并直接把代理部分抓出来,显示在右侧的“ProxiesFound”黑色窗口内。然后点击右下角的存盘图标,把得到的代理存成一个文本文件proxynocheck.txt,以待分析。或者你也可以直接点击“Addtheseproxiesin…——>AddtheseproxiesintotheProxyANALIZER”按钮,把这些代理直接放到AD的ProxyAnalizer中等待验证。AD的ProxyLeecher大抵就是这样了。还有很多其他的代理工具,其leeching功能也和AD类似。通过AD的ProxyLeecher,现在,已经有了1000多个匿名代理了。但是,这些代理并不是都好用的。代理无效的原因很多,多数是因为网管发现了问题,把漏洞弥补上了。因此,在使用之前,需要对这些初步抓取来的代理进行验证。验证主要有两个方面,第一个是看这个代理能否连通,简单的Ping一下就可以了;第二个是看这个代理的匿名程度如何,这就需要专门的程序代码进行了。AD提供了代理验证的功能,Proxy——>ProxyANALIZER。
进入AD代理验证界面,点击左侧输入文件的图标,打开刚刚保存的proxynocheck.txt(如果刚才直接把代理装进代理验证,就免了这个步骤了)。可以看到,每个代理有以下几个属性:地址(IP或者域名),端口(80,8080,3128等),IP地址,正确度,匿名度,延迟时间。选中所有代理(任意选择一个,然后按键盘上的“a”就可以了),先进行正确度校验。点击右下角的Parameters键进行普通参数设置。选中“ExportonlyIPAdressesinyourlists”,这样,AD会把代理格式全部转换成“IP地址:端口”的形式。“Auto-deletionofbadproxiesafteratestcompletion”,即自动删除坏的代理,还是不要选中的好。因为有的时候如果你的内部网络有问题,代理测试会全通不过,这样会把好的代理也删掉。测试完后可以手工删除。点击右下角的Special进行特殊参数设置。可以看到有个项目叫“UsetheServerURLaboveasthereferenceduringthetest”,就是说,测试连通的时候,以你预先在服务器入口地址输入的URL为准,而不是你的本地IP。确定选择第一项,“Don’tusethisfuture”。为什么要这样做呢?因为你现在要建立的是一个普通的可用代理列表,而不是针对特定服务器的。如果选择了第三项“TheURLispasswordprotected(Basicauthentication)”,则所有无法与该服务器连接的代理(包括一些被该服务器禁掉但可以用于其他服务器的代理)均被视为坏的。只有当你要测试某个特定服务器时,才应该对通用的代理列表进行特定验证。
另外,你还修改一下AD默认的代理超时设定(左下角),把原来的15秒改得更短或者更长。设置完之后,点击“Speed/AccuracyTester”进行测试。测试完毕后,点击“Delay”按钮,把代理按延迟时间进行排序。无时间的,显然不是超时(TimeOut)就是其他访问错误,因此全部删掉。这里有个问题需要注意,如果你测试下来,绝大部分结果是“#404-Connetionrefused”,则很有可能你的内部网络有问题,而不是代理有问题了,常见的原因是网关掉包。除删除不能连通的之外,延迟太长,也可以删掉。我通常只保留延迟在10000秒以内的代理。如何删除?选中要删的代理,点击“X”按钮。现在,我大约得到了约一半可以连通的代理。但是,这些代理的匿名程度如何,还需要进行下一步的验证。
验证一个代理的匿名程度如何,需要通过一些CGI脚本代码的校验,这些脚本通常叫“ProxyJudge”,比如AD4.83默认的?imgalign=absmiddlesrc=pic/url.gif> http://www10.cds.ne.jp/~ktake/proxy/prxjdg.cgi ”。PJ一般也是由一些热心人士放在一些免费的服务器上,经常会死掉,也属于稀缺资源一类。
通过校验的匿名代理,一般分成如下5类,分别是level1到level5,在AD的Anonymous一栏内会标识。Level越小,匿名程度越高,也就是越好。比如,level1的代理会被WEB服务器当作一个普通IP。一般而言,破解普通网站,从level1到level5都可以使用,但是,一些特殊的站点,就需要level2以上的代理了。
现在进行匿名度验证。选中所有刚才正确度测试通过的代理,点击右下角“ProxyJudge”,选中AD默认的PJ。如果你要更换,则在右下角的URL栏内输入PJ地址,点击“+”,然后选中你新增的PJ。点击“ConfidentialityTester”,开始匿名度测试。测试完毕后,点击“Anonymous”,把代理进行排序,然后删除非匿名代理。对TimeOut的代理,则用其他的PJ再进行测试。测试完毕后,把通过的代理另存一个文件。我通常只保留level1到level3的代理。当然,level4和level5的























































































最后编辑于 2003-02-24 · 浏览 6319

1 6 点赞

全部讨论0

默认最新
avatar
1
分享帖子
share-weibo分享到微博
share-weibo分享到微信
认证
返回顶部