Udp2raw-Tunnel:一款功能强大的UDP隧道工具

本日给大年夜家先容的是一款功能强大年夜的UDP地道对象,该对象可以使用原始套接字并经由过程捏造的TCP/UDP/ICMP流量来赞助钻研职员绕过UDP防火墙(或不稳定的UDP情况)。

支持的平台

Linux主机,需拥有root造访权,此中包括桌面端Linux、Android手机/平板、OpenWRT路由器或树莓派。

对付Windows/macOS平台,我们宣布了一个预安装了udp2raw的虚拟镜像,大年夜家可以直接应用VMware/VirtualBox来加载安装。虚拟镜像会自动获取IP,此中的dup2raw可以在启动完成之后急速运行(请确定虚拟机收集模式设置为桥接)。

功能先容

发送/接管UDP数据包(捏造的TCP/ICMP头)

捏造的TCP/ICMP头可以赞助我们绕过UDP樊篱、UDP QOS或其他不精确的UDP NAT行径。除此之外,该对象还支持包孕了UDP头的元数据包、在UDP Header模式下,它跟通俗的UDP地道一样,你可以直接应用其他功能。

模拟TCP握手

模拟三次握手历程,包括seq和ack_seq。MSS、sackOk、TS、TS_ack、wscale等TCP选项都可以模拟。对象可以包管数据包实时通报,在应用OpenVPN时不存在TCP连接问题。

加密、反重放和MITM

-应用AES-128-CBC加密通信流量。

-经由过程MD5或CRC32保护数据完备性。

-使用反重放窗口机制防御重放进击,与IPSec和OpenVPN类似。

-手动认证,无中心人进击

对象应用

安装

大年夜家可以从【这里】下载源码。

对象运行

假设你的UDP已被樊篱,假设你的办事器IP为44.55.66.77,你有一个办事在监听udp端口7777。

# Runat server side:

./udp2raw_amd64-s -l0.0.0.0:4096 -r 127.0.0.1:7777-a-k “passwd” –raw-mode faketcp

# Runat client side

./udp2raw_amd64-c -l0.0.0.0:3333-r44.55.66.77:4096 -a-k “passwd” –raw-mode faketcp

办事器端输出

客户端输出

此时,已成功经由过程TCP端口4096在客户端和办事器端之间建立了一条颠末加密的通信地道。在客户端经由过程UDP端口3333连接,等同于在办事器端连接端口7777。

假如你必要在Android端运行的话,请参考【这篇教程】

赞助菜单

udp2raw-tunnel

version:Aug 18 2017 00:29:11

repository:https://github.com/wangyu-/udp2raw-tunnel

usage:

run as client : ./this_program -c -llocal_listen_ip:local_port -r server_ip:server_port[options]

run as server : ./this_program -s -lserver_listen_ip:server_port -r remote_ip:remote_port[options]

commonoptions, these options must be same on both side:

–raw-modeavaliable values:faketcp(default), udp,icmp

-k, –keypassword to gen symetric key,default:”secret key”

–cipher-modeavaliable values:aes128cbc(default),xor, none

–auth-modeavaliable values:md5(default), crc32,simple, none

-a, –auto-ruleauto add (and delete)iptables rule

-g, –gen-rulegenerate iptables rulethen exit

–disable-anti-replaydisable anti-replay, notsuggested

clientoptions:

–source-ipforce source-ip for raw socket

–source-port

force source-port for raw socket,tcp/udp only

thisoption disables port changing while re-connecting

otheroptions:

–log-level0:never1:fatal2:error3:warn

[1] [2]下一页

4:info (default)5:debug6:trace

–log-positionenable file name,function name, line number in log

–disable-colordisable log color

–disable-bpfdisable the kernelspace filter, most time its not necessary

unless you suspect there is a bug

–sock-bufbuf size for socket, >=10 and 10240,unit:kbyte, default:1024

–seqmodeseq increase mode for faketcp:

0:dont increase

1:increase every packet

2:increase randomly,about every 3 packets (default)

–lower-levelsend packet at OSI level 2,format:’if_name#dest_mac_adress’

ie:’eth0#00:23:45:67:89:b9′.Beta.

-h, –helpprint this helpmessage

IPTABLES规则

该法度榜样可经由过程元套接字发送数据包。在FakeTCP模式下,iptables规则会在通信双方两端樊篱掉落Linux内核的TCP数据包处置惩罚进程,你可以应用-a选项在对象启动和退出的时刻自动自动添加/删除iptables规则。除此之外,你还可以应用-g选项手动天生并添加一条iptables规则。

加密模式和认证模式

我们建议大年夜家应用aes128cbc + md5来最大年夜程度地实现安然性。假如你想要在路由器上应用该对象,你可以考试测验xor + simple,在通俗环境下这样足以绕过大年夜部分防火墙的数据报审计功能,不过这种措施无法抵御其他严重进击。

Seq模式

FakeTCP模式的事情机制并不是跟真实的TCP连接完全一样,由于互联网办事供给商能够区分模拟TCP流量和真实TCP流量。Seq模式可以赞助我们进一步提升模拟TCP流量的真实程度。

上一页[1] [2]

赞(0) 打赏
分享到: 更多 (0)
免责申明:本站所有资料均来自于网络,版权归原创者所有!本站不提供任何保证,不保证真实性,并不承担任何法律责任

评论 抢沙发

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址

阿里云优惠网 更专业 更优惠

阿里云优惠券阿里云大礼包