如果你使用了如下网站提供的HTTP代理服务,请立即更改代理服务器设置:
(61.213.172.39http://www.iqs-j.com/F/ SuperScout Web Filter VS Ascii Solutions (218.219.78.11http://www.superscout.jp/ InterSafe Alps System Integration (210.141.82.130http://www.alsi.co.jp/pro/intersafe/ WebSense Websense Japan (63.212.171.200http://www.websense.co.jp/products/ WEB GUARDIAN 住友金属系统解决方案 (150.27.111.1http://www.smisol.co.jp/security/product/wg/ InterScan WebManager 日本趋势科技 (65.200.203.238http://www.trendmicro.co.jp/product/webmanager/ i-filter Digital Arts (61.115.195.130http://www.daj.co.jp/filter/ Bess 日商电子 (64.83.129.12http://bess-proxy2.iu5.org/h021 (202.214.79.39http://filtering.nissho-ele.co.jp/ SmartFilter VertexLink (210.175.214.251http://www.j-smartfilter.com/japan/
以上域名所提供的代理服务,均是透明代理,而且将把你的浏览习惯和浏览网址纪录在案,并可能(那要看他们的选择,但你是砧板上的肉了)作为他们提供的所谓“服务”的证据提交你的老板甚至司法部门。
这些代理服务,隐藏得非常好,看上去和匿名代理没什么区别,这是使用上面列出的:(64.83.129.12http://bess-proxy2.iu5.org/h021的Environment of your proxy测试结果: QUERY_STRING = HTTP_X_FORWARDED_FOR = 212.54.119.157 SERVER_PROTOCOL = HTTP/1.0 TZ = US/Eastern SERVER_SIGNATURE = Apache/1.3.6 Server at www.cpcug.org Port 80 REMOTE_PORT = 22899 HTTP_ACCEPT = image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, */* HTTP_USER_AGENT = Mozilla/3.0 (compatible) GATEWAY_INTERFACE = CGI/1.1 HTTP_HOST = cpcug.org SERVER_SOFTWARE = Apache/1.3.6 (Unix) SERVER_ADMIN = [email protected] REMOTE_ADDR = 64.83.129.12 SCRIPT_NAME = /scripts/env.cgi SERVER_NAME = www.cpcug.org DOCUMENT_ROOT = /homed/web/httpdocs REQUEST_URI = /scripts/env.cgi HTTP_VIA = 1.0 bess-proxy2.iu5.org:7021 (N2H2 Proxy Server/4.21) SCRIPT_FILENAME = /homed/web/httpdocs/scripts/env.cgi REQUEST_METHOD = GET PATH = /usr/sbin:/usr/bin HTTP_CACHE_CONTROL = Max-age=259200 SERVER_PORT = 80
是匿名的吧?你错了!,细心一点,你会发现,在你浏览任何网页时,页面最下面都出来了一只“狗”的标记。
而且,在你的Temporary Internet Files里面出来了一些类似于Trailer*.js的东西。如果你想试,那么你还用64.83.129.12到这个网址上查一下http://www.e786.com/ip/index.php 在“您当前所在的IP”中你的真实IP地址显示无疑!!!!!
经查,这些都是一些生产所谓Web Filter的厂商,他们一方面向管理层售卖他们的所谓产品(实际上是帮着管理层监视员工的上网记录),另一方面,这种所谓的Filter也会搜集所有通过他们的代理服务器上网的人的浏览记录,并加以归类和整理,如果你继续通过他们的陷阱上网,不说他们可以准确(c)hackarea.com地抓住你,而且等于在帮他们完善数据库!他们已经有了成人、学生、雇员...库,继续下去,他们还可以拥有中国库、泰国库...甚至军事库,政府库!
一旦你超出他们的库范围,你的连接就会被屏蔽...
而一旦这种东西成为一种windows常规设置,或者编一个小脚本,大量植入某一地区的机器,日本人将可以统治那里所有人的浏览,使你无法得到第一手的信息!
这种代理利用伪造的“HTTP_X_FORWARDED_FOR =”串来欺骗代理搜索软件的匿名验证(实际上,那种验证是非常简单和脆弱的,代理软件发出一个连接请求,如果被测试的代理送回的串中不包含你的当前IP,则认为是匿名代理),然后在你开始使用它并与它握手时,悄悄地把一条“走狗(那个(c)hackarea.com狗的标记)”派来监视你。
最简单的办法就是避开上述区段的代理,你不用它,它就拿你没办法了。(我还没有发现它种植过什么病毒上来,有几个Jscript脚本也已经被我手动删除了)
还有就是不要过分相信代理搜索软件,对于长期使用的稳定的代理,应该到上面说过的一些地方去再看看其匿名程度。
我还见过另一种欺骗方法,比如你的真实IP是202.168.3.125,它送出的串为:HTTP_X_FORWARDED_FOR =125.3.168.202(全反过来了吧)但如果真要追查你,通过这种串,你也是跑不掉的 :( |