ICMP是很常用的一个协议,墙目前无法对此进行屏蔽..同时这也是个翻墙的好方法,只要有ping的地方就能翻墙,有时候还能绕过KFC等公共WiFi的认证呢….
所需资源:
- 一台有root权限的VPS
- 安装了ptunnel
服务端配置:
下载、安装
CentOS/RHEL系在 http://ift.tt/1WazwrN 下载包(ptunnel-0.70-1.el6.rf.x86_64.rpm)
经过测试CentOS7也可以使用..
wget http://ift.tt/1KA37qz
yum install ptunnel-0.70-1.el6.rf.x86_64.rpm
根据提示安装依赖包即可..
Debian/Ubuntu系添加如下deb源
deb http://ift.tt/1WazwrR binary/
deb-src http://ift.tt/1WazwrR source/
之后apt-get install ptunnel
配置
这个很简单啦,直接在远程服务器执行ptunnel (以root权限)
[root@fanqiang ~]# ptunnel
[inf]: Starting ptunnel v 0.70.
[inf]: (c) 2004-2009 Daniel Stoedle, <daniels@cs.uit.no>
[inf]: Forwarding incoming ping packets over TCP.
[inf]: Ping proxy is listening in privileged mode.
至此服务器端已经配置完成..
客户端配置
鉴于Windows用户比较多,只做Windows下的使用方法…
打开官方网站: http://ift.tt/zsV2kx
找到可执行文件的下载地址: http://ift.tt/1Fatinv
文件的SHA256值: e7a1ae4a3e0930ee09d20489f0b477909d70821e7e186335b92907ad43c45807
VirusTotal扫描结果:http://ift.tt/1Ku2Z8H
在cmd命令行中执行如下命令:
ptunnel -p 远程服务器IP -lp 本地监听端口 -da 127.0.0.1 -dp 服务器翻墙协议端口
举个栗子:
小明有一个VPS, IP是 3.141.59.26 SSH的端口是22 该怎么写呢?
ptunnel -p 3.141.59.26 -lp 28964 -da 127.0.0.1 -dp 22
28964就是tunnel之后的端口,通过myentunnel等tunnel程序将127.0.0.1:28964转换成SOCKS5,就可以翻墙啦!
优点&缺点
优点: 抗封锁能力强.
缺点: 速度超级慢..仅供应急用….
via 细节的力量 http://ift.tt/1FatinB
No comments:
Post a Comment