来源:NET SCHOOL
去年年底,日本不少IT媒体都报导了一个免费软体的公开。
这是筑波大学一年级学生登游大自编的软体,名叫SoftEther。
此软体简而言之,就是模拟乙太网卡的工作顺序,甚至可以模拟HUB功能
使用tunnel特性,实现VPN的功能。
使得系统把此软体完全无碍的识别成一块网路卡
有了这个东西,可以不再买VPN 路由器,而实现从Internet访问自家LAN的目标
主要实现思路是:
1)在OSI Level2(资料链路层)上软体模拟网路通讯,把物理层的通讯内容封包到TCP Package里去(软体模拟Ethernet)
2)把自己的通讯包变成SSL Session,用HTTPS传输协定穿越Internet,甚至混过Firewall(128bit RC4)
然而,此后没两天,日本信息处理事业协会(IPA,负责日本Internet运营管理/安全的机构)就要求这个筑波大学学生停止公开此程序,理由自然也很简单:有了这个东西,可以毫不夸张地说,所有的Firewall保护下的LAN都要面临重大的安全性挑战了,因为只要局内网中有一台机器通过此软体虚拟成LAN网路卡,就可以通过Internet毫无障碍地访问局内网........恐怖
上述实现思路中,第一条并不能成为合法的罪名
只有第二条,成为勉好的借口。
但禁令维持了仅有三四天,IPA就不得不同意此人再次公开下载的主页。
经历了这么一场风波,SoftEther名气更大。
有兴趣的朋友不妨下载一个玩玩
安装这个,需要你有LAN的管理权。
比如自己家的LAN,就可以安上一个,来实现从Internet访问自家Server的功能;
而服务机构的LAN,就那个那个啥了.
下载位址:
http://www.softether....ownload/ 是不是还有人没明白这东西的划时代意义啊?呵呵
再来通俗的介绍一下吧!
这东西说白了,就是用来打破一般用的那些防火墙限制的东西。
使局内网和Internet可以相互自由访问
直接举几个例子来说吧!
比如你的公司有防火墙,只能http/https出去,外面的人无论是FTP也好,TELNET也好,都别想进到你们公司的局内网里面来,更别指望能找到你的机器接续了。
所以,回了家想要从家里的宽带上操作办公室的电脑,就是不可能的,对吧?
但有了这个东西,我们来看看如何把这种「mission impossible」变为可能!
1)在自己的电脑上安装这个软体,然后再定义一个虚拟HUB,定义上用户/密码,并把家里这台机器挂上Internet位址
2)在办公室的电脑上安装这个软体,然后接续家里的虚拟HUB,这个软体就成了一枚动态的(Runtime)虚拟网路卡。
3)从自己家里就可以访问这台办公室的机器拉(走的是HTTPS传输协定,看到的是LAN)
如果你还不甘心,还要贪婪地想要从家里连接办公室别的网路资源,也好说,在办公室那台你自己的电脑上,把办公室的物理LAN和step 3)接好的那个虚拟网路卡所在LAN之间架设网路桥接(bridge),就可以从家里一直访问到办公室所有资源啦!
这bridge,在WinXP/Win2K3都是有内装功能的。可惜Win2K稍微麻烦一些.....
补充一件重要的事情!
这个软体装好后,在HUB管理画面里,可以看到一个预设的「通用HUB」
这个虚拟HUB,就是设在筑波大学的
有了这个,你就可以验证自己的安装是否成功;
但我奉劝大家试验连接这个之前,千万千万要慎重:
因为世界所有人装上这个软体,都会有接续这个虚拟HUB的倾向;如果你也接上去,就已经和成百上千的人同在一个LAN下了!!(据我看,那个虚拟LAN里,一直保持着至少有三五十台机器.....)
小心遭到黑客攻击哦!
不过,有了这么一台虚拟HUB,这个软体的另一个功能也就发挥出来了:你所受限制的任何internet传输协定,经由这个虚拟HUB,都不再受限制......
1)比如你所在的公司,不许使用MSN/ICQ,只要接上这个虚拟HUB,就立即能用了,呵呵呵
2)又比如你所在的国家地区,有啥不能访问的网站,都不用担心访问不了了,呵呵呵
1)和2),都是通过HTTPS封包走出去/走进来的,所以你那里的网路只要能通
过HTTPS传输协定,就可以搞定!
心得:看来大陆骇客虽然强又多,但小日本也不输他。