通过Ping翻墙——PTunnel配置教程

ICMP是很常用的一个协议,墙目前无法对此进行屏蔽..同时这也是个翻墙的好方法,只要有ping的地方就能翻墙,有时候还能绕过KFC等公共WiFi的认证呢….

所需资源:

  1. 一台有root权限的VPS
  2. 安装了ptunnel

 

服务端配置:

下载、安装

CentOS/RHEL系在 http://pkgs.repoforge.org/ptunnel/ 下载包(ptunnel-0.70-1.el6.rf.x86_64.rpm)

经过测试CentOS7也可以使用..

wget http://pkgs.repoforge.org/ptunnel/ptunnel-0.70-1.el6.rf.x86_64.rpm
yum install ptunnel-0.70-1.el6.rf.x86_64.rpm

根据提示安装依赖包即可..

Debian/Ubuntu系添加如下deb源

deb http://www.cti.ecp.fr/~beauxir5/debian binary/
deb-src http://www.cti.ecp.fr/~beauxir5/debian source/

之后apt-get install ptunnel

配置

这个很简单啦,直接在远程服务器执行ptunnel (以root权限)

[root@fanqiang ~]# ptunnel
[inf]: Starting ptunnel v 0.70.
[inf]: (c) 2004-2009 Daniel Stoedle, <daniels@cs.uit.no>
[inf]: Forwarding incoming ping packets over TCP.
[inf]: Ping proxy is listening in privileged mode.

至此服务器端已经配置完成..

客户端配置

鉴于Windows用户比较多,只做Windows下的使用方法…

打开官方网站: http://www.cs.uit.no/~daniels/PingTunnel/

找到可执行文件的下载地址: http://vps.galway.nl/ptunnel/ptunnel.exe

文件的SHA256值: e7a1ae4a3e0930ee09d20489f0b477909d70821e7e186335b92907ad43c45807

VirusTotal扫描结果:https://www.virustotal.com/en/file/e7a1ae4a3e0930ee09d20489f0b477909d70821e7e186335b92907ad43c45807/analysis/

在cmd命令行中执行如下命令:

ptunnel -p 远程服务器IP -lp 本地监听端口 -da 127.0.0.1 -dp 服务器翻墙协议端口

举个栗子:

小明有一个VPS, IP是 3.141.59.26 SSH的端口是22 该怎么写呢?

ptunnel -p 3.141.59.26 -lp 28964 -da 127.0.0.1 -dp 22

28964就是tunnel之后的端口,通过myentunnel等tunnel程序将127.0.0.1:28964转换成SOCKS5,就可以翻墙啦!

优点&缺点

优点: 抗封锁能力强.

缺点: 速度超级慢..仅供应急用….

 

原文:http://xiaolan.me/fxxkgfw-ping.html

发表评论

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / 更改 )

Twitter picture

You are commenting using your Twitter account. Log Out / 更改 )

Facebook photo

You are commenting using your Facebook account. Log Out / 更改 )

Google+ photo

You are commenting using your Google+ account. Log Out / 更改 )

Connecting to %s