ICMP隧道工具ptunnel

ICMP隧道工具ptunnel

在一些网络环境中,如果不经过认证,TCP和UDP数据包都会被拦截。如果用户可以ping通远程计算机,就可以尝试建立ICMP隧道,将TCP数据通过该隧道发送,实现不受限的网络访问。Kali Linux提供了一款ICMP隧道专用工具ptunnel。用户需要在受限制网络之外,预先启动该工具建立代理服务器。再以客户端模式运行该工具,就可以建立ICMP隧道。为了避免该隧道被滥用,用户还可以为隧道设置使用密码。

时间: 2024-10-04 16:48:50

ICMP隧道工具ptunnel的相关文章

2016.6.17 kali Linux 隧道工具

隧道工具的基本概念: 1.在计算机网络中,隧道工具是指使用一种网络协议去封装另一种网络协议的技术. 2.通常用来数据伪装或者穿越防火墙,在入侵目标系统后,可用来提升权限和权限维持. Kali中的隧道工具介绍: (1)dns2TCP **是一种把tcp数据包封装成DNS协议数据包的封装工具,适用于目标主机只能发送DNS请求的网络: **客户端:dns2tcpc **服务端:dns2tcpd **缺点:需要有自己的域名,配置dns (2)iodline **相比dns2tcp功能更强大,支持协议更多

DNS隧道工具iodine

DNS隧道工具iodine 在受限制的网络中,如果DNS请求没有被限制,就可以通过DNS请求建立隧道而突破网络限制.iodine是Kali Linux提供的一款DNS隧道工具.该工具分为服务器端iodined和客户端iodine.服务器端iodined提供特定域名的DNS解析服务.当客户端请求该域名的解析,就可以建立隧道连接.该工具不仅可以提供高性能的网络隧道,还能提供额外的安全保证.渗透测试人员可以设置服务的访问密码,来保证该服务不被滥用.

Ping隧道

1.研究原因: 校园内网的探索,校内电子图书馆资源的利用,认证校园网 2.目的: 内网服务器:在一台因防火墙等原因仅限icmp数据通过的 公网服务器 : 建立icmp 隧道链接,  并在公网服务器上进行数据转发,实现内网服务器穿透防火墙 3.条件: 安装   Ptunnel 一台   服务器 4. 原理 在客户端借助icmp协议把想要发送的信息包装起来,到了服务器进行解包,返回时同样用icmp协议包装信息,送达客户端再解包,实现信息交流. 5. 步骤 *工具的安装, *在客户端服务器建立icmp

使用隧道技术进行C&C通信

一.C&C通信 这里的C&C服务器指的是Command & Control Server--命令和控制服务器,说白了就是被控主机的遥控端.一般C&C节点分为两种,C&C Server 和 C&C Client.Server就是就是黑客手里的遥控器.Client就是被控制的电脑,也就是受害者.C&C通信就是Client和Server之间的通信.再说具体一点,就是Client上被植入的木马或者后门程序与Server上的远控程序之间的通信. 二.普通C&a

协议工具使用(闲时更新)

一.DNS协议远控 1.dnscat2 项目地址:https://github.com/iagox86/dnscat2 编译好的:https://downloads.skullsecurity.org/dnscat2/ ps版本:https://github.com/lukebaggett/dnscat2-powershell (1)安装(用编译好的请忽略) server: git clone https://github.com/iagox86/dnscat2.git cd dnscat2 c

ptunnle

通过ICMP echo(ping request)和reply(ping reply)实现隧道 适用于防火墙只允许ping出站流量的环境 支持多并发连接,性能优 支持身份验证 使用时需要root用户 端口转发 主机2作为ptunnle服务器 ptunnel -x <password> 主机1客户端连接服务器主机2 ptunnel -p <服务器ip> -lp <本地侦听端口> -da <目标ip> -dp <目标端口> -x <passwo

黑客大追踪:网络取证核心原理与实践

第一部分 基础篇 第1章 实用调查策略1.1 真实的案例1.1.1 医院里被盗的笔记本电脑1.1.2 发现公司的网络被用于传播盗版1.1.3 被黑的政府服务器 1.2 足迹1.3 电子证据的概念1.3.1 实物证据1.3.2 最佳证据1.3.3 直接证据1.3.4 情况证据1.3.5 传闻证据1.3.6 经营记录1.3.7 电子证据1.3.8 基于网络的电子证据1.4 关于网络证据相关的挑战 14 1.5 网络取证调查方法(OSCAR) 15 1.5.1 获取信息 15 1.5.2 制订方案 1

Nmap参考指南(Man Page)

Table of Contents 描述 译注 选项概要 目标说明 主机发现 端口扫描基础 端口扫描技术 端口说明和扫描顺序 服务和版本探测 操作系统探测 时间和性能 防火墙/IDS躲避和哄骗 输出 其它选项 运行时的交互 实例 Bugs 作者 法律事项(版权.许可证.担保(缺).出口限制) Unofficial Translation Disclaimer / 非官方翻译声明 Name nmap — 网络探测工具和安全/端口扫描器 Synopsis nmap [ <扫描类型> ...] [ 

Nmap参考指南中文版

Nmap参考指南中文版 来源: http://www.nmap.com.cn/doc/manual.shtm 译注 该Nmap参考指南中文版由Fei Yang <[email protected]>和Lei Li<[email protected]> 从英文版本翻译而来. 我们希望这将使全世界使用中文的人们更了解Nmap,但我们不能保证该译本和官方的 英文版本一样完整,也不能保证同步更新. 它可以在Creative Commons Attribution License下被修改并重