状况三:
连接到Tracker服务器以后,如果BT客户端是公网用户,服务器会反向连接BT客户端,以检验BT客户端能不能被其它BT客户端连接,检验成功的BT客户端将被加入到PEER列表中。如果客户端是内网用户,有两种方法可以让服务器反向连接。
第一种是如果路由支持UPnP技术可以开启UPnP服务,对于一台内网电脑,UPnP功能可以使网关或路由器的NAT模块做自动端口映射,将BT软件监听的端口从网关或路由器映射到内网电脑上。网关或路由器的网络防火墙模块开始对Internet上其他电脑开放这个端口。
第二种方法是设置路由端口映射,把指定端口映射到内网某台电脑上,而这台电脑BT软件用这个指定端口与Internet上其他电脑通信,由于在一个BT连接上数据传输是双向的,你不被别人连接,也就同时失去了从别人那里下载数据的机会。通过以上两种方法,实现内网BT客户端也可以加入PEER列表中,从而增加被连接的机会。
结界三:
既然知道BT软件是要通过某个监听端口才能实现通信,我们可以通过封掉常用的。如:6881-6889 8881-8889,16881-16889。这个方法是大多数网管以及运营商常用的方法。
破界大法三:
一般网管和运营商是不会关掉UPnP功能,因为这个功能对于很多服务来说是至关总要的。在此笔者可以提醒正在用此方法的网管,现在许多BT软件都是用随机端口了,也就是说BT客户端的监听端口已经不在封锁的端口范围内了。只要更新BT软件就能破解封监听端口的方法。
状况四、
现在许多BT软件是根据Bittorrent协议,相互通信都要遵守Bittorrent协议。
结界四:
1)由于都要根据Bittorrent协议进行通信,所以可以通过拆包挡掉所有Bittorrent协议的数据包。也就是现在出现的一些基于应用层的防范P2P的软件(如:P2P终结者)。
2)使用具有“深度防护”的防火墙(如:Microsoft ISA Server)用Sniffer软件对各种BT软件抓包,在应用层协议对软件所使用签名进行过滤
3)在Cisco的路由器上加装PDLM模块通过PDLM+N BAR的方法来封锁BT。
破界大法四:
第一跟第二种防范方法笔者暂时还想不到好方法破解,唯一办法就是去贿赂一下网管。哈哈,这方法对任何防范方法均有效哦。而至于第三种方法,笔者曾经试过设置Cisco路由器对内网进行测试,发现用笔者现在用的BitComet 0.67下载软件依然能正常下载。相信也是BitComet对BT协议进行加密绕过了路由器的检测。
BitComet关于BT协议过滤设置截图
笔者对本文只是分析各种防范以及破解方法,并未深入对各种防范以及破解方法进行系统分析。具体方法网上都有详细的步骤,有兴趣的读者可以到网上搜索一下。因为笔者能力有限,如有错漏请在评论中指出。
|