打破防火墙 (如何打破防火墙)

如何使tcp包和udp包穿透防火墙呢?经过本文,置信你会有收获的!经过本文的httptunnel技术同时逃过了防火墙的屏蔽以及系统的追踪实验,咱们可以看到网络安保仅仅依托某种或某几种手腕是无法靠的,同时对安保系统的自觉性依赖往往会形成渺小的安保隐患。宿愿经过本文能惹起治理员对网络安保防护系统的思索。什么是http隐藏通道什么是局域网安保,系统治理员怎样才干保证局域网的安保?这是一个不时变动的安保概念,很长的一个期间以来,在局域网与外界互联处搁置一个防火墙,严厉控制放开的端口,就能在很大水平上把握安保的被动权,繁难的控制网内外用户所能经常使用的服务。比如,在防火墙上仅仅放开80,53两个端口,那么无论是外部还是外面的恶意人士都将无法经常使用一些曾经证实比拟风险的服务。但要留意一点,防火墙在某种意义上是很愚昧的,治理员对防火墙的过火依赖以及从而发生的懒散心情将无法防止的构成安保上的严重隐患,作为一个证实,通道技术就是一个很好的例子,这也是本文要探讨的。那么什么是通道呢?这里所谓的通道,是指一种绕过防火墙端口屏蔽的通信形式。防火墙两端的数据包封装在防火墙所准许经过的数据包类型或是端口上,而后穿过防火墙与对端通信,当封装的数据包抵达目的地时,再将数据包恢复,并将恢复后的数据包交送到相应的服务上。WWw.iTcomputER.cOm.cN举例如下:A主机系统在防火墙之后,受防火墙包全,防火墙性能的访问控制准则是只准许80端口的数据进出,B主机系统在防火墙之外,是放开的。如今假定须要从A系统Telnet到B系统上去,怎样办?经常使用反常的telnet必需是无法能了,但咱们知道可用的只要80端口,那么这个时刻经常使用Httptunnel通道,就是一个好的方法,思绪如下:在A机器上起一个tunnel的client端,让它侦听本机的一个不被经常使用的恣意指定端口,如1234,同时未来自1234端口上的数据指引到远端(B机)的80端口上(留意,是80端口,防火墙准许经过),而后在B机上起一个server,雷同挂接在80端口上,同时指引80端口的来自client的转发到本机的telnet服务端口23,这样就ok了。如今在A机上telnet本机端口1234,依据刚才的设置数据包会被转发到指标端口为80的B机,由于防火墙准许经过80端口的数据,因此数据包疏通的穿过防火墙,抵达B机。此时B机在80端口侦听的进程收来到自A的数据包,会将数据包恢复,再交还给telnet进程。当数据包须要由B到A前往时,将由80端口再回送,雷同可以顺利的经过防火墙。实践上tunnel概念曾经发生很久了,而且很有或许读者经常使用过相似的技术,比如上方的网址 。它是一个专业提供tunnel服务的公司,经过他们的在线tunnelserver,局域网内的用户可以经常使用被防火墙所屏蔽的ICQ,E-MAIL,pcanywhere,AIM,MSN,Yahoo,Morpheus,Napster等等诸多软件N颐强吹剑饫镉蠭CQ,Napster等软件,置信咱们的读者很多都经常使用过走proxy的ICQ,OICQ等等,其实他们的原理是差不多的。什么是Httptunnel作为一个实践的例子,咱们上方来引见一个在非地下畛域经常使用的的通道软件,httptunnel。在httptunnel主页(请参阅参考资料)上有这么一端话,httptunnelcreatesabidirectionalvirtualdataconnectiontunnelledinHTTPrequests.TheHTTPrequestscanbesentviaanHTTPproxyifsodesired.Thiscanbeusefulforusersbehindrestrictivefirewalls.IfWWWaccessisallowedthroughaHTTPproxy,itspossibletousehttptunneland,say,telnetorPPPtoconnecttoacomputeroutsidethefirewall.从这段说明中咱们可以看出来它就是咱们当天说要引见的tunnel技术的一个证实,咱们上方大抵引见一下它的经常使用。httptunnel目前比拟稳固的版本是3.0.5,支持各种经常出现的unix系统,包括window平台。可以从相关站点(请参阅参考资料)下载,它的装置是比拟繁难的,照INSTALL文件做就可以了,这里不引见。整个软件装置终了后,咱们会获取两个关键文件,htc和hts,其中htc是客户端(c),而hts是server(s)端,咱们来看看详细怎样经常使用的。假定有A(域名client.yiming.com)机,B(域名server.yiming.com)机,两机均为solaris环境,A机在防火墙包全中,B机在防火墙以外,防火墙的治理员控制了访问规定,仅ALLOW80和53端口的进出数据包。而咱们的义务是要应用Httptunnel从A机telnet到B机上,穿过防火墙的限度。操作如下:首先咱们在A上启动client端,命令很繁难:client.yiming.com#htc-F1234server.yiming.com:80,系统回到揭示符下,此刻咱们用netstat-an可以看到系统内多出了1234端口的侦听*.1234*.*0000LISTEN而后咱们在B机上启动server端,命令如下:server.yiming.com#hts-Flocalhost:2380系统回到揭示符下,此刻咱们用netstat看*.80*.*0000LISTEN80端口处于侦听形态,须要留意的是,假设系统自身跑的有web服务(80端口自身处于侦听),并不会影响Httptunnel的上班。Ok,server以及client端都启动了,咱们可以开局咱们的通道实验了,在client.yiming.com上口头一下如下命令看看:Client.yiming.com#telnetlocalhost1234Trying0.0.0.0...Connectedto0.Escapecharacteris^].SunOS5.7Thisisyimingsprivatebox!Anyquestion,contactmewithyiming@security.zz.ha.cnlogin:看到B机的登录揭示符了,输入账号明码看看能否上班反常?Login:yimingPassword:(omithere;))sever.yiming.com#lsbakcheckgohttpdlost+foundmrtgrunsoftwgOK!上班反常,和反常的telnet没有什么差异。细心观察整个环节,会发如今最开局的中央显示的是Trying0.0.0.0...,Connectedto0.而不是Tryingserver.yiming.com...,Connecttoserver.yiming.com,这就很直观的可以看出来client端是转发1234数据包到本机80端口的。(而后再转发到远端)而不是间接衔接远端的B机。上方是比拟直观的测试,为了进一步验证server和client之间不是经过23端口通信,咱们抓取数据纯纯础N颐窃趕erver起个抓包工具tcpdump(请参阅参考资料)瞧瞧。server.yiming.com#tcpdumphostclient.yiming.comtcpdump:listeningonhme014:42:54.213699client.yiming.com.51767>server.yiming.com.80:S1237977857:1237977857(0)win8760(DF)14:42:54.213767server.yiming.com.80>client.yiming.com.51767:S1607785698:1607785698(0)ack1237977858win8760(DF)14:42:54.216186client.yiming.com.51768>server.yiming.com.80:.ack1win8760(DF)14:42:54.218661client.yiming.com.51768>server.yiming.com.80:P1:44(43)ack1win8760(DF)14:42:54.218728client.yiming.com.51768>server.yiming.com.80:P44:48(4)ack1win8760(DF)篇幅所限,上方只是截取了却果中的一点点数据包,但曾经可以说明疑问了,咱们看到server和client之间顺利的成功了三次握手,而后开局push数据,而且通信确实走的是80端口。有点意思噢。看是看出来了,但太不直白,究竟在搞什么呀,咱们再稍微改变一下tcpdump的运转形式,进一步在来看看telnet的数据能否被封装在80端口的数据包内传输?server.yiming.com#tcpdump-Xhostclient.yiming.com14:43:05.246911server.yiming.com.80>client.yiming.com.51768:.2997:4457(1460)ack89win8760(DF)0x0000450005dc3b234000ff06e2c2yyyyyyyyE...;#@......f.D0x0010xxxxxxxx0050de425fd5ac4f39ac016f.f.#.P.B_..O9..o0x00205010223898e40000746f74616c203636P.8....total.660x0030370d0a64727778722d78722d782020327..drwxr-xr-x..20x00403920726f6f742020202020726f6f74209.root.....root.呵呵,这次清楚多了,上方应该是一次性ls命令的输入结果,可以清楚的看到telnet的结果!果真telnet的数据是在80端口的数据包内!Httptunnel带来的安保疑问写到这里,咱们可以构想一下,假设治理员齐全信任防火墙,那么在一个有这样隐患的的局域网中,会出现什么样的结果?咱们可以看到,多年以来,对防火墙的依赖也不时列在SANS的Top10安保疑问中。既然如此,就很人造的会发生一个疑问是:这种httptunnel行为能被发现吗?首先咱们想到的是经常使用入侵检测系统,在目前的网络安保设计中,防火墙参与侵检测系统是一种比拟盛行的安保联动性能,既然httptunnel绕过了防火墙,那么IDS系统呢?咱们来测测看看。在上方的测试中,咱们将经常使用IDS系统是Snort,版本1.8.2。(请参阅参考资料)这可是小名鼎鼎的放开源代码的IDS系统,在它的说明中,被形容为一个轻量级的,可跨平台上班的入侵检测系统,在2001年12月英国的独立测试实验室NSS的评测中(请参阅参考资料),击败了包括商用IDS系统的一切对手,这些商用软件可是包括ISS,CISCOSECUREIDS,CAETRUST,CYBERSAFECENTRAX,NFR。有兴味的读者还可以看这篇名为OpensourcemountsIDSchallenge的报道(请参阅参考资料)。好,对Snort的大抵引见终了,咱们来看看结果吧,Snort对整个实验环节抓获的数据包产成了告警,如下:[**]WEB-MISCwhiskerspliceattack[**]12/02-14:42:54.389175client.yiming.com:51767->server.yiming.com:80TCPTTL:251TOS:0x0ID:3327IpLen:20DgmLen:42DF***AP***Seq:0x49CA0BA7Ack:0x5FD4DCE3Win:0x2238TcpLen:20=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+[**]WEB-MISCwhiskerspliceattack[**]12/02-14:43:03.195006client.yiming.com:51767->server.yiming.com:80TCPTTL:251TOS:0x0ID:3439IpLen:20DgmLen:41DF***AP***Seq:0x49CA0C20Ack:0x5FD4DCE3Win:0x2238TcpLen:20=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+[**]WEB-MISCwhiskerspliceattack[**]12/02-14:43:04.630268client.yiming.com:51768->server.yiming.com:80TCPTTL:251TOS:0x0ID:3496IpLen:20DgmLen:41DF***AP***Seq:0x49CA0C4EAck:0x5FD4DCE3Win:0x2238TcpLen:20=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+咱们看到snort对抓获的数据包发生了WEB-MISCwhiskerspliceattack的告警,但是这种攻打并没有出现,同时snort对tunnel数据包没有发觉。这样snort就同时出现了IDS系统的两个疑问,falsepositive,falsenegative。这也很反常,由于这也是基于签名的IDS系统的通病,目前决大数IDS系统包括驰名的商用软件ISS,NFR等都是基于签名的,也就是说系统保养着一套特定攻打数据包的数据形式签名。系统上班时,审核经过的数据包的内容,和自己数据库内数据形式签名对比,假设和某种攻打形式签名相反,那么就判别出现了某种攻打。由此咱们可以看出很显著的存在若干疑问:如对签名的依赖无法防止的造成两个结果,falsenegative,falsepositive。也就是说会发生漏报和误报,这一点很容易了解,当新出现一种攻打形式时,由于IDS系统内没有相应的数据签名,那么就无法能捕捉相应的攻打数据包,falsenegative由此出现。同时,过于依赖签名形式也很容易误报,就象咱们上方的例子。同时,对数据签名的依赖会在必定水平上降落系统性能-经过的数据包都须要和IDS系统的签名对照。(请参阅参考资料)此外,基于签名的IDS系统自身有或许由于依据签名这一个性而被攻打,一个例子是stick,这个程序的作者应用IDS系统启动签名婚配上班原理,发送少量带有攻打特色的数据包给IDS系统,使IDS系统自身处置才干超越极限,从而造成IDS系统无法照应。依照作者CoretezGiovanni的说法,运转2秒钟stick就能使驰名的商用IDS系统ISSrealsecure解体。由上咱们看到,对IDS系统的齐全依赖雷同是有风险的。(请参阅参考资料)一些处置思绪看来依托手头的IDS是无法发觉这种行为了,那么有其它方法吗?咱们细心剖析一下事情环节中截获的httptunnel数据包再说吧。细心观察截获的httptunnel数据包,可以发现紧跟着三次握手成功后的第一个数据包蕴含着一个POST举措,是由htc(client端)发送到hts(server端)的。如下:14:55:39.128908client.yiming.com.51767>server.yiming.com.80:S3521931836:3521931836(0)win8760(DF)0x00004500002cd3cc4000fb0653c9xxxxxxxxE..,..@...S..f.#0x0010yyyyyyyyca370050d1ec6a3c00000000.f.D.7.P..j<....0x00206002223817080000020405b40000`.8..........14:55:39.128945server.yiming.com.80>client.yiming.com.51767:S2946004964:2946004964(0)ack3521931837win8760(DF)0x00004500002ccb854000ff065810yyyyyyyyE..,..@...X..f.D0x0010xxxxxxxx0050ca37af9877e4d1ec6a3d.f.#.P.7..w...j=0x002060122238ef790000020405b4`.8.y......14:55:39.131002client.yiming.com.51767>server.yiming.com.80:.ack1win8760(DF)0x000045000028d3cd4000fb0653ccxxxxxxxxE..(..@...S..f.#0x0010yyyyyyyyca370050d1ec6a3daf9877e5.f.D.7.P..j=..w.0x00205010223807370000000000000000P.8.7........14:55:39.132841server.yiming.com.80>client.yiming.com.51767:.ack44win8760(DF)0x000045000028cb864000ff065813yyyyyyyyE..(..@...X..f.D0x0010xxxxxxxx0050ca37af9877e5d1ec6a68.f.#.P.7..w...jh0x002050102238070c0000P.8....14:55:39.132860client.yiming.com.51767>server.yiming.com.80:P1:44(43)ack1win8760(DF)0x000045000053d3ce4000fb0653a0xxxxxxxxE..S..@...S..f.#0x0010yyyyyyyyca370050d1ec6a3daf9877e5.f.D.7.P..j=..w.0x002050182238d23a0000504f5354202f696eP.8.:..POST./in0x00306465782e68746d6c3f637261703d3130dex.html?crap=100x0040303738383034383620485454502f312e07880486.HTTP/1.0x0050310d0a1..1..看起来是发送client端的数据包到server端的,那么server有什么反响呢?咱们往下看,在上方这个环节成功后,htc和hts又出现了一次性握手(留意,又一次性握手),如下:14:55:39.134301client.yiming.com.51768>server.yiming.com.80:S2851199448:2851199448(0)win8760(DF)0x00004500002cd3df4000fb0653b6xxxxxxxxE..,..@...S..f.#0x0010yyyyyyyyca380050a9f1d9d800000000.f.D.8.P........0x002060022238cf650000020405b40000`.8.e........14:55:39.134389server.yiming.com.80>client.yiming.com.51768:S2946060449:2946060449(0)ack2851199449win8760(DF)0x00004500002ccb8f4000ff065806yyyyyyyyE..,..@...X..f.D0x0010xxxxxxxx0050ca38af9950a1a9f1d9d9.f.#.P.8..P.....0x002060122238cf190000020405b4`.8........14:55:39.136527client.yiming.com.51768>server.yiming.com.80:.ack1win8760(DF)0x000045000028d3e04000fb0653b9xxxxxxxxE..(..@...S..f.#0x0010yyyyyyyyca380050a9f1d9d9af9950a2.f.D.8.P......P.0x002050102238e6d60000000000000000P.8..........14:55:39.137333client.yiming.com.51768>server.yiming.com.80:P1:43(42)ack1win8760(DF)0x000045000052d3e14000fb06538exxxxxxxxE..R..@...S..f.#0x0010yyyyyyyyca380050a9f1d9d9af9950a2.f.D.8.P......P.0x00205018223825ce0000474554202f696e64P.8%...GET./ind0x003065782e68746d6c3f637261703d313030ex.html?crap=1000x00403738383034383620485454502f312e317880486.HTTP/1.10x00500d0a..14:55:39.137379server.yiming.com.80>client.yiming.com.51768:.ack43win8718(DF)0x000045000028cb904000ff065809yyyyyyyyE..(..@...X..f.D0x0010xxxxxxxx0050ca38af9950a2a9f1da03.f.#.P.8..P.....0x00205010220ee6d60000P......14:55:39.139733client.yiming.com.51768>server.yiming.com.80:P43:89(46)ack1win8760(DF)0x000045000056d3e24000fb065389xxxxxxxxE..V..@...S..f.#0x0010yyyyyyyyca380050a9f1da03af9950a2.f.D.8.P......P.0x002050182238e1560000486f73743a203230P.8.V..Host:.200x0030322e3130322e3232372e36383a38300d2.102.227.68:80.0x00400a436f6e6e656374696f6e3a20636c6f.Connection:.clo0x005073650d0a0d0ase....14:55:39.151300server.yiming.com.80>client.yiming.com.51768:P1:170(169)ack89win8760(DF)0x0000450000d1cb914000ff06575fyyyyyyyy_.f.D>E.....@...W_.f.D0x0010xxxxxxxx0050ca38af9950a2a9f1da31.f.#.P.8..P....10x002050182238e7210000485454502f312e31P.8.!..HTTP/1.10x003020323030204f4b0d0a436f6e74656e74.200.OK..Content0x00402d4c656e6774683a203130323430300d-Length:.102400.0x00500a436f6e6e656374696f6e3a20636c6f.Connection:.clo0x006073650d0a507261676d613a206e6f2d63se..Pragma:.no-c0x0070616368650d0a43616368652d436f6e74ache..Cache-Cont0x0080726f6c3a206e6f2d63616368652c206erol:.no-cache,.n0x00906f2d73746f72652c206d7573742d7265o-store,.must-re0x00a076616c69646174650d0a457870697265validate..Expire0x00b0733a20300d0a436f6e74656e742d5479s:.0..Content-Ty0x00c070653a20746578742f68746d6c0d0a0dpe:.text/html...从数据包中可以看到,本次通信中hts(server)端向htc(client)端发送了一个GET的标识包,预计是去取刚才client端发来的数据包,而且是一次性新的握手!为了验证,咱们区分在client,server端,口头netstat-an,结果证实了咱们的观察是正确的,如下:client.yiming.com.51767server.yiming.com.808760087600ESTABLISHEDclient.yiming.com.51768server.yiming.com.808760087600ESTABLISHED在server端,口头netstat-an,结果如下:server.yiming.com.80client.yiming.com.517678760087600ESTABLISHEDserver.yiming.com.80client.yiming.com.517688760087600ESTABLISHED果真,防火墙两头的系统都起了两个socket,和普通程序不同,这是个比拟不凡的现象。GET举措成功后,server端又向client端发送了一个数据包,内容是HTTP/1.1200OKContent-Length:102400Connection:closePragma:no-cacheCache-Control:no-cache,no-store,must-revalidateExpires:0Content-Type:text/html这里应该是定义数据包传输最大值等参数的。作者发觉,经由了这三次htc和hts之间的作用后,httptunnel才真正的建设起来,前面的上班才干反常展开,而且很无心思的是,自此以后一切后续的数据包一概没有80端口经常走的GET,PUT,POST之类的内容!!这里看来可以想点方法。上方说过,反常走80端口的数据包应该是web行为,那么就数据包中就应该少不了get等反常的举措内容,假设在80端口经过的数据总是没有这些东东,那么就必需有疑问了,那么这种疑问就有了一种处置打算,就是手工审核经过80端口经过的数据包,假设数据包是明文传送,那么就很容易发现这种行为。但这种行为也只能无实践上可行。在实践上的操作是无法能的,有没有比拟成熟的这种产品呢?依照这个思绪检索网上的数据,果真发现有种入侵检测e-Gap系统可以确实发觉及屏蔽httptunnel等通道软件的存在,它上班在tcp/ip的运行层,在运行层一级检测数据包确实切性,比如,检测80端口的数据包,假设看起来数据包中总是没有有效的数据(URL,get,put等参数),那么e-Gap系统就会报警,并终止衔接行为。(请参阅参考资料)须要留意的是,这种侦测方法仅对明文传送的有效,假设数据被加密,那么也就机关用尽了。那么再进一步,假设加密了呢?目前作者把握的状况来看,StealthWatch配件产品或许是一种比拟好的选用,它齐全抛弃了基于签名的上班形式,而是驳回一种正在放开专利的基于flow-base构架战略,依照几家评测实验室的结果来看,可以有效的发觉曾经地下和未地下的各种攻打,Dos,蠕虫,病毒等,甚至包括加密的通信!但是,它的价钱也远远的超出了普通的商用IDS系统,一套完备的设备需4万美元!详细成果作者目前没有条件测试。(请参阅参考资料)总结在咱们的实验中,httptunnel同时逃过了防火墙的屏蔽以及入侵检测系统的追踪,这是值得思索的。咱们可以看到,网络安保仅仅依托某种或某几种手腕是无法靠的,尤其是对安保性要求很高的运行系统,同时对安保系统的自觉依赖往往会形成渺小的安保隐患 打破bt封闭 它给人们带来的便利是很显著的。也打破了传统的下载形式,真正的成功了“下载的人越多速度越快”,从必定水平上束缚了主机。但是人怕闻名,猪怕壮,这句话一点都不加。树大招风的它惹怒了好莱坞。以至好多BT网站关门。

最近传来香港法院世界初次裁定BT有罪。这引来很多不同观念的舆论。最为突出的就是“菜刀论”。找不到那菜刀杀人的凶手,就治制作菜刀的徒弟,这确实有悖常理。无法否定这种BT工具对网络的奉献。其实,BT在颁布资源的时刻还是很有效的,RedHat的最新版linux假设没有BT的帮助不会在那么短的期间内,成功那么大的下载量。

BT

BT软件比拟闻名的就有十几款,这足可以看出其受欢迎的水平。而Bit comet是BT软件中的姣姣者,Bit comet经常使用技巧的文章也偶然会在网络中见到。这里笔者以自己这N年经常使用Bit comet的阅历,繁难地谈谈Bit comet一些小技巧。

打破网络封闭(一) - 正确设置监听端口

BT下载有其共同的魅力,但也让经营厂商或许学校头疼,由于其占用了少量的网络带宽,使整个网络变得缓慢。因此经营厂商或许学校行将开局或曾经开局封杀某些BT网站或许端口。例如,笔者所在的学校就将5Q给封掉了。正所谓“上有政策,下有对策”,咱们可以开掘Bit comet的其它性能,以打破BT封闭。

运转Bit comet,选用“选项”。在“选项对话框”当选用“网络衔接”,在其右下角,点击“选用随机端口”或间接更改“监听端口”。

正确设置监听端口

为什么要这样做?

理由:BitComet无论启动多少义务只经常使用一个监听端口,监听端口号可以轻易。不监听端口也可以,但会大大降落上行和下载的速度。由于如今ISP少量封6881-6889 8881-8889,16881-16889端口,所以这个监听端口最好避开这3段。

打破网络封闭(二) - 代理主机也很关键

监听端口只是成功的开局,接上去的这一步才是最关键的。选用“选项”对话框的“代理”。在“代理主机类型”的下拉菜单中可以选用“Socks4”、“Socks4a”、“Socks5”、“HTTP1.1”等,这里以“HTTP1.1”为例,填好主机和端口。

代理主机也很关键

这里须要留意的是,必定要将“仅对HTTP衔接经常使用代理(Tracker主机的衔接)”前面的钩打上。如此就可以仅在衔接主机取得IP消息的时刻经常使用代理,而在往常下载时提交的是自己的代理。这样做就是只用代理从主机取得衔接IP的消息,在下载的时刻依然用自己的IP,速度会更快一些。

打破网络封闭(三) - 关上DHT网络

BT并不是真正的无Tracker运转,它须要从主机取得IP消息,从Bit comet 0.59版本开局支持DHT网络,这使得BT下载愈加便利,即使无法衔接到主机(严厉意义上应该称之为种子主机)也雷同可以取得IP消息,成功整个下载环节。

关上DHT网络

其实,只需你经常使用Bit comet 0.59版本或以上,自动形态都是关上DHT网络的。倡导做种的时刻尽量选用支持DHT网络。

以上这三步搭配经常使用,可以让你胡作非为地经常使用BT下载。

BT从降生的那一天就背负着“侵害社会主义硬盘”的罪名,笔者对此不屑以顾。正所谓众口烁金,积毀销骨,很多用户对此望而生畏,不敢经常使用了。其实,启动一下繁难的设置可以将BT对硬盘的损耗降到最低。

缓存设置包全你的硬盘

这里笔者依照设置“虚构内存”的阅历,将其最大和最小值均设置为“256M”。其实,设置多大适合,这取决你的系统内存,以及网络速度。

缓存设置包全你的硬盘

磁盘缓存的设置可以参看此处每秒读写次数来设置磁盘缓存,以及自身系统的性能来选择。

运行小技巧 (上) - 下载前要留意上方的疑问

第一,一开机智能开局下载义务。置信很多BT喜好者,每天关机后都有没有成功的义务,有的时刻一个义务须要几天赋能成功,而每次开机又总遗记先关上BT。怎样办呢?其实,繁难地设置一下,就可以让BT软件随着电脑启动,一开机就开局下载,免去重复操作的费事。

下载前要留意的疑问

注:将上方两个红圈内选项选中即可。笔者通常会将自动的“启动时显示欢迎页面”去掉,这样可以尽量地少些打扰。

第二,确保下载完整,即时终结上行。置信有好多BT喜好者都碰到过,辛辛劳苦下载回来的电影看不了,或许软件打不开,怎样回事?其实,BT并不像HTTP或许FTP那么严厉的协定,其数据失落的或许性还是很大的。此时,咱们不用将文件删除从新下载,只需在BT当选用文件,单击右键,选用“从新审核完整性”即可。为了确保十拿九稳,有没有与日俱增的方法呢?看看上方的设置你就会明确了。

下载前要留意的疑问

注:笔者普通选用上行“120%”就智能中止上行,这样做也是对BT用户的一种回馈,同时也可以保证自己另外的下载不至于耽误。不过,当下载成功时上行超越120%,此设置并不论用,须要自己手动终止义务。

运行小技巧 (下) - 让下载再快一些!

让下载再快一些

第三,放慢主机的衔接速度。衔接更多的主机可以取得更多的IP消息,也就是说可以获取更多的资源。下载的速度和这相关很大,一个种子中往往包括N个主机的消息,所有都连上是咱们完整并极速下载的保证。

让下载再快一些

第四,当然你也可以经过它来成功更多的设置,如下载成功后关机,这样读者就可以安心的把义务交给电脑来成功了,而不用耽误自己的美梦。

总结 - 倡导您必定要下限速破解

Bit comet是一个不错的P2P软件。在经常使用的环节中适当的设置一下,可以事倍功半。 假设你经常使用的Windows XP SP2的操作系统,最好下载一个破解TCP衔接数量的补丁,否则在下载的环节中,关上网页会十分的慢或许基本大不开。只管Bitcomet从.59开局就处置了这个疑问,但是装置后还是有显著的改善。

从Bitcomet 0.59开局支持DHT网络,但是其也有一个令人厌恶性能——限度下载速度为600K(在衔接某些网站时,如5Q)。笔者倡导装置破击此限度的补丁。

笔者倡导装置Bit comet 0.60,最好是绿色免装置,这样可免得去重装系统后,还需从新装置BT软件的费事。最后,祝愿大家BT路上,一路凯歌!!!

用Foxmail打破附件限度 问:我经常须要经常使用Foxmail 5.0收发少量的带附件的邮件,但是收费邮箱都对附件大小有限度,而且不同的邮箱关于附件大小的限度也不同,这就为我收发附件带来了不便,请问有没有方法打破收费邮箱对附件大小的限度?(电脑知识网介绍)答:收费邮箱关于附件的大小都有限度,但是关于文本的大小没有限度,因此可以把附件转化为文本格局发送,有一些软件可以成功这类转换,在这里我就引见一下经常使用Foxmail 5.0自身的性能来成功这一转化的方法:依照通常的形式撰写邮件,减少附件并保留。关上发件箱,选中刚刚保留的邮件,在菜单栏当选用“文件→导出邮件”,保留类型选用为“文本文件(.txt)”,保留到桌面。关上保留在桌面上的邮件文本,按“Ctrl+A”全选、“Ctrl+C”复制。在Foxmail 5.0中从新写邮件,把复制的内容粘贴出来、保留。而后就可以发送这封邮件了。在对方收到这封邮件后,可以把信的注释所有选中复制,而后粘贴到记事本中,保留为“邮件.eml)。再经常使用Foxmail关上收件箱,依次选用“文件→导入邮件”导入“邮件.EML”就可以看到第一步中写的那封信了。
© 版权声明
评论 抢沙发
加载中~
每日一言
不怕万人阻挡,只怕自己投降
Not afraid of people blocking, I'm afraid their surrender