Transparant tunneling av din IP-trafik via ICMP echo och svarspaket
Det där är från 1996, barn
Det finns ett något relaterat trick som kan kringgå blockerade IP-adresser.
Om din internetleverantör tillåter att du spoofar IP-paket från en proxy du kontrollerar, och du skickar ett paket till någon slumpmässig destination med låg TTL (spoofad från proxtolen), så går IP-paketet utanför ett ställe längs vägen och genererar ett TTLöverskridet ICMP-svar, (ibland) innehållande ditt payload, och skickas till “källan” (din proxy).
Detta gör att du kan skicka data “till” en blockerad proxy utan att några IP-paket har destinationen för den blockerade adressen.
Jag använder hans ICMP-tunnel. Hittills den bästa genomströmningen av alla tunnlar jag har testat.
Finns det någon som har en känsla av hur många captive wifi / brandväggar som kväver ICMP echo-paket med icke-noll payloads?
Jag undrar hur detta jämförs med Iodine.
Jag har använt detta sedan evigheter för att få gratis wifi ombord på flygplan. De gör inget för att stoppa detta och det är så värt att slippa betala 99999 dollar för en 30-minuters flygning.
Det här är anledningen till att mina brandväggar både begränsar hastigheten och maxstorleken för all ICMP..
Nytt koncept för mig, verkar ganska brilliant.
Om du vill prata med killen som gjorde detta, kan han hänga på chat.sdslabs.co senare (det är natten här nu)
Du kan göra liknande sak med DNS också
Finns det en version av detta som fungerar på Android? (eller, äh, Windows)
E: varför nedröstningarna? Några av oss kan inte bara använda Linux eller OSX-system hela tiden när det kan vara nödvändigt att ha den här funktionaliteten.
Det är en cool trick att flytta data genom ICMP, men om datan går igenom en enhet (som en brandvägg) som gör någon form av paketinspektion, och du har någon kompetent bakom ratten (nätverkskillar), så kommer detta att sticka ut väldigt snabbt, och skulle få många (de flesta?) nätverksingenjörer eller systemadministratörer att flagga dig som hotfull.
Ändå är det kul att se folk intresserade av saker som inte bara är vanlig TCP.
Jag tror inte att detta är särskilt användbart. Om det finns en brandvägg är ICMP det första som blockeras innan TCP och UDP.
Det verkade inte fungera för mig. Jag fick servern att ta emot initiala paket, och sedan inget mer…
Det här är mycket när en SIEM eller till och med en paketinspektörande brandvägg ser antingen tusentals ICMP-förfrågningar som går fram och tillbaka eller några ICMP-utbyten med massor av (läs: mer än några bytes) av data kopplat till sina respektive paket.
Inte direkt något nytt, du kan göra samma sak med DNS.
Problemet med detta är att de flesta VPS-leverantörer eller liknande filtrerar överflödig ICMP-trafik. Jag har frågat värdar om detta förut och de sa att du inte ska prova detta på deras nätverk. Känner någon till värdar som är vänliga mot den här typen av teknik?
Intressant. Kan detta överbrygga en lokal brandvägg / ISP:ns bandbreddstak?
Vad är poängen?
Varför inte använda en VPN?
Edit: varför nedröstningarna? Är det inte en giltig fråga?