如何通过代理ping一台机器?

Uranuz 2003-10-19 11:38:09
是通过sock5代理!
怎样编程?
THX
...全文
1239 10 打赏 收藏 转发到动态 举报
写回复
用AI写文章
10 条回复
切换为时间正序
请发表友善的回复…
发表回复
Uranuz 2003-10-25
  • 打赏
  • 举报
回复
多谢netsys2(来电)!
Uranuz 2003-10-22
  • 打赏
  • 举报
回复
这样可不可以?
通过tcp跟目标主机某个端口建立一个连接,
能连接到的就算ping到,
不过要选择一个大多数主机都会开放的端口;
现在我的目标就是确定对方有没有开机.
kangji 2003-10-22
  • 打赏
  • 举报
回复
Mission Imporsable III
netsys2 2003-10-22
  • 打赏
  • 举报
回复
那你尝试连接对方139端口好了
netsys2 2003-10-21
  • 打赏
  • 举报
回复
折衷的方法就是把代理换成网关。
Uranuz 2003-10-20
  • 打赏
  • 举报
回复
直接ping不到,那有没有一种折衷的方法?
sccn 2003-10-20
  • 打赏
  • 举报
回复
SocksCap的应用范围



如果你设置了IE代理,结果还是不能进入某些聊天室或者语音聊天室。

如果你想用NetMeeting的Internet功能。

如果你想用IP电话软件。

某些没有代理服务器设置功能的客户端软件。
netsys2 2003-10-20
  • 打赏
  • 举报
回复
打住吧:

下面是SOCK代理的说明:

SOCK代理使用范围很广,但SOCK有SOCK4和SOCK5之分,有什么区别呢?其中SOCK4只支持TCP协议;SOCK5支持TCP和UDP协议,还支持身份验证、服务器端域名解释等。SOCK4能干的SOCK5都可以干,反过来就不行。我们常用的聊天软件(如QQ),用的是TCP和UDP协议的,所以QQ只能用SOCK5的代理。

看到没有?他们只支持TCP和UDP,而PING用到的是ICMP协议,是与IP同层的东西,比TCP/UDP都低,因此根本无法通过SOCKS PING对方。
deva 2003-10-20
  • 打赏
  • 举报
回复
ping的数据包可以转发吗?
bb123456789 2003-10-20
  • 打赏
  • 举报
回复
应该是不可能吧?
帮你顶!
Re:CCNA_CCNP 思科网络认证 网络层安全(通过 ACL 访问控制列表实现)======================# 本章内容大纲        网络安全简介        标准访问控制列表        扩展访问控制列表        命名控制列表        基于时间的访问控制列表        使用ACL降低安全威胁        ACL的位置 # 从OSI参考模型来看网络安全 (1)物理层安全        举例: 整栋楼统一装修后部分楼层因故出租,导致物理层(布线)安全隐患...!解决之道:物理隔离        通过网络设备进行攻击: 例如:Hub集线器(广播到所有端口被捕获)和无线AP(可见AP发现)进行攻击。        物理层安全措施: 交换机替代Hub,给无线AP配置密码(或不可见)实现无线设备的接入保护和实现数据加密通信。 (2)数据链路层安全 ([第08章 交换和 VLAN]实现)        数据链路层攻击举例: 恶意获取数据或伪造mac地址,例如ARP欺骗、ARP广播等等。        数据链路层安全措施举例:        在交换机的端口上控制连接计算机的数量或绑定MAC地址        或在交换机上划分VLAN也属于数据链路层安全。        AxDSL拨号上网(使用PPPoE协议)的账号和密码实现的是数据链路层安全。 (3)网络层安全 (本章重点:通过路由器ACL[访问控制列表])        网络层攻击举例:        IP Spoofing          (IP欺骗)、        Fragmentation Attacks(碎片攻击)、        Reassembly attacks   (重组攻击)、        PING of death        (Ping死攻击)。        网络层安全措施举例:        在路由器上设置访问控制列表ACL        和IPSec [第13章 VPN虚拟专用网络]        在Windows上实现的Windows防火墙和IPSec (4)传输层安全        传输层攻击举例:        Port Scan (端口扫描)        TCP reset attack (TCP重置攻击)        SYN DoS floods (SYN拒绝服务攻击)        LAND attack (LAND攻击)        Session hijacking (会话劫持) (5)应用层安全        应用层攻击举例:        MS-SQL Slammer worm 缓冲区溢出、        IIS红色警报、Email 蠕虫、蠕虫,病毒,木马、垃圾邮件、IE漏洞。        安全措施:        安装杀毒软件,更新操作系统。        善用虚拟机 # 创建 ACL 访问控制列表的逻辑: (1) 哪个路由器 (2) 标准或扩展 (3) 哪个接口 (4) in或out方向 # 边界路由器常规 ACL 防御计划: IP地址入站或出站欺骗;  外部SYN攻击; Smurf攻击(广播地址); 过滤ICMP出站或入站------------------------------------------      

4,358

社区成员

发帖
与我相关
我的任务
社区描述
通信技术相关讨论
社区管理员
  • 网络通信
加入社区
  • 近7日
  • 近30日
  • 至今
社区公告
暂无公告

试试用AI创作助手写篇文章吧