Monday, September 21, 2015

通过Ping翻墙——PTunnel配置教程

ICMP是很常用的一个协议,墙目前无法对此进行屏蔽..同时这也是个翻墙的好方法,只要有ping的地方就能翻墙,有时候还能绕过KFC等公共WiFi的认证呢….

所需资源:

  1. 一台有root权限的VPS
  2. 安装了ptunnel

 

服务端配置:

下载、安装

CentOS/RHEL系在 http://ift.tt/1WazwrN 下载包(ptunnel-0.70-1.el6.rf.x86_64.rpm)

经过测试CentOS7也可以使用..

wget http://ift.tt/1KA37qz
yum install ptunnel-0.70-1.el6.rf.x86_64.rpm

根据提示安装依赖包即可..

Debian/Ubuntu系添加如下deb源

deb http://ift.tt/1WazwrR binary/
deb-src http://ift.tt/1WazwrR source/

之后apt-get install ptunnel

配置

这个很简单啦,直接在远程服务器执行ptunnel (以root权限)

[root@fanqiang ~]# ptunnel
[inf]: Starting ptunnel v 0.70.
[inf]: (c) 2004-2009 Daniel Stoedle, <daniels@cs.uit.no>
[inf]: Forwarding incoming ping packets over TCP.
[inf]: Ping proxy is listening in privileged mode.

至此服务器端已经配置完成..

客户端配置

鉴于Windows用户比较多,只做Windows下的使用方法…

打开官方网站: http://ift.tt/zsV2kx

找到可执行文件的下载地址: http://ift.tt/1Fatinv

文件的SHA256值: e7a1ae4a3e0930ee09d20489f0b477909d70821e7e186335b92907ad43c45807

VirusTotal扫描结果:http://ift.tt/1Ku2Z8H

在cmd命令行中执行如下命令:

ptunnel -p 远程服务器IP -lp 本地监听端口 -da 127.0.0.1 -dp 服务器翻墙协议端口

举个栗子:

小明有一个VPS, IP是 3.141.59.26 SSH的端口是22 该怎么写呢?

ptunnel -p 3.141.59.26 -lp 28964 -da 127.0.0.1 -dp 22

28964就是tunnel之后的端口,通过myentunnel等tunnel程序将127.0.0.1:28964转换成SOCKS5,就可以翻墙啦!

优点&缺点

优点: 抗封锁能力强.

缺点: 速度超级慢..仅供应急用….

 

原文:http://ift.tt/1Fatinx




via 细节的力量 http://ift.tt/1FatinB

No comments:

Post a Comment