Transparant tunneling av din IP-trafik via ICMP echo och svarspaket

Ännu många verkar inte veta om det. Jag är kluven om att bli irriterad / bry mig om att se saker som är gamla här, men samtidigt, om folk lär sig, vem bryr sig.

Samma kille som gjorde teardrop.c, minnen.

**** du för att du påminde mig om hur gammal jag är.

Gud, jag hade en $3000 486 med 4 MB RAM.

Önskar jag hade köpt apple-aktier istället.

Var kommer källan ifrån?

Från den artikeln:

Skarpsynta läsare vet att Loki-trafik egentligen bara är en annan form av steganografi.

Är det verkligen så? Jag trodde alltid att stego var att dölja information i bilder.

Intressant! Visste inte om detta, har denna brandväggskruvning ett namn? Jag kan inte hitta något med dessa termer.

Så bättre än DNS-tunnling till och med?

Gogo Inflight gjorde inte det på min MCO-LAS flight för DC 18.
De lärde sig sin läxa till DC 20.

Senaste jag kollade fungerade DNS-tunnling fortfarande, liksom deauth+station-spoofing.

mer tydligt och långsammare. inte lika många platser som övervakar DNS-trafik.

Iodine ger ungefär 400 Kbps. Jag kan få mycket mer när jag använder Hans ICMP-tunnel.

Men frågan är om ISP:erna gör samma…

Om detta är nytt för dig, bör du också undersöka DNS-tunnling om ICMP är blockerat.

Men det är otroligt långsamt.

Den här appen verkar göra det dock, men du måste tillåta root-åtkomst för att kunna tunnla över ICMP. Jag vill också varna att om du använder servrarna den kommer med i stället för att sätta upp dina egna bör du vara mycket försiktig med vilken data du skickar.

leta efter VPN över DNS på Play Store. Det fungerar som annonserat, inget root krävs

Jag håller inte med. En av de kunder jag just gjorde ett jobb hos, de har brandvägg, IPS, SSL-interception, egress-filtrering, Cisco ISE 802.1x-autentisering på trådat nät, tvåfaktorsautentisering överallt, WAF, etc. Verkligen den mest låsta företagsmiljön jag någonsin varit i (de är stora inom sjukvården), och jag använder ICMP-tunnel och sedan gör ett SSH socke-tunneln inuti den för att komma runt allt detta. Har gjort det i veckor eftersom de inte vill vitlista min maskin, eller ge mig ett konto för att ta mig igenom proxyn. De använder alla vanliga produkter som finns i företagsvärlden, och ingen förstår ens vad jag gör.

Ingen utgång är vanligtvis inte blockerad.

Ja, detta är en alltför förenklad implementation. Jag skulle föreslå att de flesta organisationer inte skulle upptäcka det, men det skulle vara ganska lätt att fånga. Tor pluggbara transporter skulle vara bättre exempel på effektiv undvikande tunnling.