Москва
+7-929-527-81-33
Вологда
+7-921-234-45-78
Вопрос юристу онлайн Юридическая компания ЛЕГАС Вконтакте

Безопасность UDP.

Обновлено 24.10.2025 07:39

Безопасность UDP.

 

Основным средством обеспечения безопасности UDP-трафика является применение все того же протокола IPSec. Также для защиты трафика необходимо использовать средства межсетевого экранирования и системы предотвращения вторжений. Впрочем, эти рекомендации аналогичны рекомендациям по защите TCP.

Однако средства защиты тоже можно обмануть. Например, можно спрятать UDP-пакеты в TCP. Туннель, который превращает UDP-трафик в зашифрованный поддельный трафик TCP / UDP /ICMP с помощью необработанного сокета, помогает вам обойти брандмауэры UDP (или нестабильную среду UDP). Для реализации такого туннелирования можно воспользоваться утилитой udp2raw.

При использовании в одиночку udp2raw туннелирует только UDP-трафик. Тем не менее если вы используете udp2raw + любую VPN на основе UDP вместе, то можете туннелировать любой трафик (включая TCP/UDP /ICMP), в настоящее время подтверждена поддержка OpenVPN / L2TP/ShadowVPN и tinyfecVPN.

Также поддерживаются UDP-заголовки. В режиме UDP-заголовка он ведет себя точно так же, как обычный UDP-туннель, и вы можете просто использовать другие функции (такие как шифрование, защита от повтора или стабилизация соединения).

В режиме заголовка FakeTCP udp2raw имитирует трехстороннее рукопожатие при установлении соединения, имитирует seq и ack_seq при передаче данных. Он также имитирует несколько параметров TCP, таких как MSS, sackOk, TS, TS_ack, wscale. Брандмауэры будут рассматривать FakeTCP как TCP-соединение, но по сути это UDP: он поддерживает доставку в режиме реального времени / вне очереди (точно так же, как это делает обычный UDP), без контроля перегрузки или повторной передачи. Таким образом, при использовании OpenVPN не возникнет никаких проблем с TCP over TCP.

Предположим, ваш UDP заблокирован, или дозируется, или просто плохо поддерживается. Допустим, что IP-адрес вашего сервера – 44.55.66.77, у вас есть служба, прослушивающая udp-порт 7777.

# На стороне сервера:

./udp2raw_amd64 -s -l0.0.0.0:4096 -r 127.0.0.1:7777 -k "passwd" --raw-mode faketcp –a

# На стороне клиента:

./udp2raw_amd64 -c -l0.0.0.0:3333 -r44.55.66.77:4096 -k "passwd" --raw-mode faketcp –a

Таким образом, UDP-трафик можно спрятать внутри TCP-пакетов.

Петухов Олег, юрист в области международного права и защиты персональных данных, специалист в области информационной безопасности, защиты информации и персональных данных.

Телеграм-канал: https://t.me/zashchitainformacii

Группа в Телеграм: https://t.me/zashchitainformacii1

Сайт: https://legascom.ru

Электронная почта: online@legascom.ru

#защитаинформации #информационнаябезопасность

 

UDP security.

 

The main means of ensuring the security of UDP traffic is the use of the same IPsec protocol. It is also necessary to use firewall and intrusion prevention systems to protect traffic. However, these recommendations are similar to those for TCP protection.

However, the means of protection can also be deceived. For example, you can hide UDP packets in TCP. A tunnel that turns UDP traffic into encrypted fake TCP/UDP/ICMP traffic using a raw socket helps you bypass UDP firewalls (or an unstable UDP environment). To implement such tunneling, you can use the udp2raw utility.

When used alone, udp2raw tunnels only UDP traffic. However, if you use udp2raw + any UDP-based VPN together, you can tunnel any traffic (including TCP/UDP/ICMP), support for OpenVPN/L2TP/ShadowVPN and tinyfecVPN is currently confirmed.

UDP headers are also supported. In UDP header mode, it behaves exactly like a regular UDP tunnel, and you can simply use other features (such as encryption, replay protection, or connection stabilization).

In FakeTCP header mode, udp2raw simulates a three-way handshake when establishing a connection, simulates seq and ack_seq when transmitting data. It also simulates several TCP parameters such as MSS, sackOk, TS, TS_ack, wscale. Firewalls will treat FakeTCP as a TCP connection, but it's essentially UDP: it supports real-time delivery. / out of turn (just like regular UDP does), without congestion control or retransmission. Thus, there will be no problems with TCP over TCP when using OpenVPN.

Let's say your UDP is blocked, or metered, or just poorly maintained. Let's say that your server's IP address is 44.55.66.77, and you have a service listening on udp port 7777.

# On the server side:

./udp2raw_amd64 -s -l0.0.0.0:4096 -r 127.0.0.1:7777 -k "passwd" --raw-mode faketcp –a

# On the client side:

./udp2raw_amd64 -c -l0.0.0.0:3333 -r44.55.66.77:4096 -k "passwd" --raw-mode faketcp –a

Thus, UDP traffic can be hidden inside TCP packets.

Oleg Petukhov, lawyer in the field of international law and personal data protection, information security specialist security, protection of information and personal data.

Telegram channel: https://t.me/protectioninformation

Telegram Group: https://t.me/informationprotection1

Website: https://legascom.ru

Email: online@legascom.ru

#informationprotection #informationsecurity

 

UDP-Sicherheit.

 

Das wichtigste Mittel zur Sicherheit des UDP-Datenverkehrs ist die Verwendung des gleichen IPSec-Protokolls. Außerdem müssen Firewalls und Intrusion Prevention verwendet werden, um den Datenverkehr zu schützen. Diese Richtlinien entsprechen jedoch den Richtlinien zum TCP-Schutz.

Die Schutzmittel können jedoch auch getäuscht werden. Sie können beispielsweise UDP-Pakete in TCP ausblenden. Ein Tunnel, der UDP-Datenverkehr mit einem rohen Socket in verschlüsselten gefälschten TCP / UDP / ICMP-Datenverkehr umwandelt, hilft Ihnen dabei, UDP-Firewalls (oder eine instabile UDP-Umgebung) zu umgehen. Sie können das Dienstprogramm udp2raw verwenden, um dieses Tunneln zu implementieren.

Wenn udp2raw allein verwendet wird, tunnelt er nur den UDP-Datenverkehr. Wenn Sie jedoch ein udp2raw + -VPN auf UDP-Basis zusammen verwenden, können Sie jeden Datenverkehr (einschließlich TCP/UDP /ICMP) tunneln, derzeit wird die Unterstützung für OpenVPN / L2TP/ShadowVPN und tinyfecVPN bestätigt.

UDP-Header werden ebenfalls unterstützt. Im UDP-Header-Modus verhält es sich genau wie ein normaler UDP-Tunnel, und Sie können einfach andere Funktionen verwenden (z. B. Verschlüsselung, Wiederholungsschutz oder Verbindungsstabilisierung).

Im FakeTCP-Header-Modus simuliert udp2raw beim Herstellen einer Verbindung einen dreiseitigen Handshake, simuliert seq und ack_seq beim Übertragen von Daten. Es simuliert auch mehrere TCP-Parameter wie MSS, sackOk, TS, TS_ack, wscale. Firewalls behandeln FakeTCP als TCP-Verbindung, aber es ist im Wesentlichen UDP: Es unterstützt die Echtzeit- / Out-of-the-Line-Lieferung (genau wie ein normaler UDP), ohne Überlastungskontrolle oder erneute Übertragung. Auf diese Weise wird es bei der Verwendung von OpenVPN keine Probleme mit TCP über TCP geben.

Angenommen, Ihr UDP ist blockiert, dosiert oder einfach nur schlecht gepflegt. Angenommen, die IP-Adresse Ihres Servers lautet 44.55.66.77, Sie haben einen Dienst, der auf UDP–Port 7777 wartet.

# Serverseitig:

./udp2raw_amd64 -s -l0.0.0.0:4096 -r 127.0.0.1:7777 -k "passwd" --raw-mode faketcp –a

# Auf der Client-Seite:

./udp2raw_amd64 -c -l0.0.0.0:3333 -r44.55.66.77:4096 -k "passwd" --raw-mode faketcp –a

Auf diese Weise kann der UDP-Datenverkehr in TCP-Paketen versteckt werden.

Oleg Petukhov, Rechtsanwalt im Bereich des Völkerrechts und des Schutzes personenbezogener Daten, Spezialist für Informationstechnik sicherheit, Schutz von Informationen und persönlichen Daten.

Telegramm-Kanal: https://t.me/datenschutzmit

Die Gruppe im Telegramm: https://t.me/datenschutzmit1

Website: https://legascom.ru

E-Mail: online@legascom.ru

#informationssicherheit #informationssicherheit

 

Sécurité UDP.

 

Le principal moyen de sécuriser le trafic UDP est d'utiliser le même protocole IPSec. Vous devez également utiliser des pare-feu et des systèmes de prévention des intrusions pour protéger le trafic. Cependant, ces recommandations sont similaires à celles de la protection TCP.

Cependant, les remèdes peuvent également être trompés. Par exemple, vous pouvez masquer les paquets UDP dans TCP. Un tunnel qui transforme le trafic UDP en trafic TCP / UDP /ICMP crypté avec un socket brut vous aide à contourner les pare-feu UDP (ou un environnement UDP instable). Pour implémenter un tel tunneling, vous pouvez utiliser l'utilitaire udp2raw.

Lorsqu'il est utilisé seul, udp2raw ne tunnel que le trafic UDP. Toutefois, si vous utilisez udp2raw + n'importe quel VPN basé sur UDP ensemble, vous pouvez tunneler n'importe quel trafic (y compris TCP/UDP /ICMP), actuellement confirmé par OpenVPN / L2TP/ShadowVPN et tinyfecVPN.

Les en-têtes UDP sont également pris en charge. En mode d'en-tête UDP, il se comporte exactement comme un tunnel UDP normal et vous pouvez simplement utiliser d'autres fonctionnalités (telles que le cryptage, la protection anti-répétition ou la stabilisation de la connexion).

En mode d'en-tête FakeTCP, udp2raw simule une poignée de main à trois voies lors de la connexion, simule seq et ack_seq lors de la transmission de données. Il simule également plusieurs paramètres TCP tels que MSS, sackOk, TS, TS_ack, wscale. Les pare-feu traiteront FakeTCP comme une connexion TCP, mais il s'agit essentiellement d'un UDP: il prend en charge la Livraison en temps réel / hors file d'attente (tout comme un UDP normal), sans contrôle de surcharge ou de retransmission. De cette façon, il n'y aura aucun problème avec TCP sur TCP lors de l'utilisation d'OpenVPN.

Supposons que votre UDP soit bloqué, ou dosé, ou tout simplement mal entretenu. Disons que l'adresse IP de votre serveur est 44.55.66.77, vous avez un service qui écoute sur le port udp 7777.

# Côté serveur:

./udp2raw_amd64 -s -l0.0.0.0:4096 -r 127.0.0.1:7777 -k "passwd" --raw-mode faketcp –a

# Côté client:

./udp2raw_amd64 -c -l0.0.0.0:3333 -r44.55.66.77:4096 -k "passwd" --raw-mode faketcp –a

Ainsi, le trafic UDP peut être caché dans des paquets TCP.

Petukhov Oleg, avocat en droit international et protection des données personnelles, spécialiste de l'information sécurité, protection de l'information et des données personnelles.

Telegram Channel: https://t.me/protecciondelainformacion

Groupe au Télégramme: https://t.me/securiteinformatique2

Site: https://legascom.ru

E-mail: online@legascom.ru

#sécuritéinformations #informationsécurité

 

Sécurité UDP.

 

Le principal moyen de sécuriser le trafic UDP est d'utiliser le même protocole IPSec. Vous devriez également utiliser des pare-feu et des systèmes de prévention des intrusions pour protéger le trafic. Cependant, ces recommandations sont semblables à celles de la protection TCP.

Cependant, les remèdes peuvent aussi être trompés. Par exemple, vous pouvez masquer les paquets UDP dans TCP. Un tunnel qui transforme le trafic UDP en trafic TCP / UDP /ICMP crypté avec un socket brut vous aide à contourner les pare-feu UDP (ou un environnement UDP instable). Pour implémenter un tel tunneling, vous pouvez utiliser l'utilitaire udp2raw.

Lorsqu'il est utilisé seul, udp2raw ne tunnel que le trafic UDP. Toutefois, si vous utilisez udp2raw + n'importe quel VPN basé sur UDP ensemble, vous pouvez tunneler n'importe quel trafic (y compris TCP/UDP/ICMP), actuellement confirmé par OpenVPN / L2TP/ShadowVPN et tinyfecVPN.

Les en-têtes UDP sont également pris en charge. En mode d'en-tête UDP, il se comporte exactement comme un tunnel UDP normal et vous pouvez simplement utiliser d'autres fonctionnalités (comme le cryptage, la protection anti-répétition ou la stabilisation de la connexion).

En mode d'en-tête FakeTCP, udp2raw simule une poignée de main à trois voies lors de la connexion, simule seq et ack_seq lors de la transmission de données. Il simule aussi plusieurs paramètres TCP tels que MSS, sackOk, TS, TS_ack, wscale. Les pare-feu traiteront FakeTCP comme une connexion TCP, mais il s'agit essentiellement d'un UDP : il prend en charge la livraison en temps réel/hors file d'attente (tout comme un UDP normal), sans contrôle de surcharge ou de retransmission. De cette façon, il n'y aura aucun problème avec TCP sur TCP lors de l'utilisation d'OpenVPN.

Supposons que votre UDP soit bloqué, dosé, ou tout simplement mal entretenu. Disons que l'adresse IP de votre serveur est 44.55.66.77, vous avez un service qui écoute sur le port udp 7777.

# Côté serveur :

./udp2raw_amd64 -s -l0.0.0.0:4096 -r 127.0.0.1:7777 -k "passwd" --raw-mode faketcp –a

# Côté client :

./udp2raw_amd64 -c -l0.0.0.0:3333 -r44.55.66.77:4096 -k "passwd" --raw-mode faketcp –a

Ainsi, le trafic UDP peut être caché dans des paquets TCP.

Petukhov Oleg, avocat en droit international et protection des renseignements personnels, spécialiste de l'information sécurité, protection de l'information et des données personnelles.

Canal Telegram: https://t.me/protecciondelainformacion

Groupe au Télégramme: https://t.me/securiteinformatique2

Site: https://legascom.ru

Courriel: online@legascom.ru

#sécuritéinformations #informationsécurité

 

Seguridad UDP.

 

El principal medio para garantizar la seguridad del tráfico UDP es utilizar el mismo protocolo IPSec. Además, para proteger el tráfico, debe utilizar herramientas de protección de la red y sistemas de prevención de intrusiones. Sin embargo, estas recomendaciones son similares a las recomendaciones de protección TCP.

Sin embargo, los medios de defensa también pueden ser engañados. Por ejemplo, puede ocultar paquetes UDP en TCP. Un túnel que convierte el tráfico UDP en tráfico falso TCP / UDP /ICMP cifrado con un socket sin procesar lo ayuda a eludir los firewalls UDP (o un entorno UDP inestable). Para implementar tal túnel, puede usar la utilidad udp2raw.

Cuando se usa solo, udp2raw solo túnel el tráfico UDP. Sin embargo, si usa udp2raw + cualquier VPN basada en UDP juntos, puede tunelar cualquier tráfico (incluido TCP/UDP /ICMP), actualmente se ha confirmado el soporte para OpenVPN / L2TP/ShadowVPN y tinyfecVPN.

Los encabezados UDP también son compatibles. En el modo de encabezado UDP, se comporta exactamente como un túnel UDP normal, y simplemente puede usar otras funciones (como cifrado, protección de repetición o estabilización de conexión).

En el modo de encabezado, faketcp udp2raw simula un apretón de manos de tres vías al establecer una conexión, simula seq y ack_seq al transferir datos. También simula múltiples parámetros TCP como MSS, sackOk, TS, TS_ack, wscale. Los firewalls tratarán a FakeTCP como una conexión TCP, pero es esencialmente UDP: Admite la entrega en tiempo real / fuera de línea (al igual que un UDP normal), sin control de sobrecarga o retransmisión. Por lo tanto, al usar OpenVPN, no habrá ningún problema con TCP sobre TCP.

Supongamos que su UDP está bloqueado, o dosificado, o simplemente mal mantenido. Digamos que la dirección IP de su servidor es 44.55.66.77, tiene un Servicio que escucha en el puerto udp 7777.

# En el lado del servidor:

./udp2raw_amd64 -s -l0.0.0.0:4096 -r 127.0.0.1:7777 -k "passwd" --raw-mode faketcp –a

# En el lado del cliente:

./udp2raw_amd64 -c -l0.0.0.0:3333 -r44.55.66.77:4096 -k "passwd" --raw-mode faketcp –a

Por lo tanto, el tráfico UDP se puede ocultar dentro de los paquetes TCP.

Oleg Petukhov, abogado en el campo del derecho internacional y la protección de datos personales, especialista en información seguridad, protección de la información y datos personales.

Canal de Telegram: https://t.me/protecciondelainformacion1

Grupo de Telegramas: https://t.me/protecciondelainformacion2

Sitio web: https://legascom.ru

Correo electrónico: online@legascom.ru

#proteccióndelainformación #seguridaddelainformación

 

Segurança UDP.

 

A principal maneira de garantir o tráfego UDP é usar o mesmo protocolo IPSec. Também é necessário usar firewalls e sistemas de prevenção de intrusões para proteger o tráfego. No entanto, essas diretrizes são semelhantes às diretrizes de proteção TCP.

Os meios de defesa também podem ser enganados. Por exemplo, você pode ocultar pacotes UDP em TCP. Um túnel que transforma o tráfego UDP em tráfego TCP / UDP /ICMP criptografado e falso usando um soquete bruto ajuda você a ignorar os firewalls UDP (ou um ambiente UDP instável). Você pode usar o utilitário udp2raw para implementar esse tunelamento.

Quando usado sozinho, o udp2raw tunelará apenas o tráfego UDP. No entanto, se você usar udp2raw + qualquer VPN baseada em UDP em conjunto, você pode encapsular qualquer tráfego (incluindo TCP/UDP /ICMP), atualmente o Suporte para OpenVPN / L2TP/ShadowVPN e tinyfecVPN é confirmado.

Os cabeçalhos UDP também são suportados. No modo de cabeçalho UDP, ele se comporta exatamente como um túnel UDP normal, e você pode simplesmente usar outros recursos (como criptografia, proteção contra repetição ou estabilização de conexão).

No modo de cabeçalho FakeTCP, o udp2raw simula um aperto de mão de três vias ao estabelecer uma conexão, simula seq e ack_seq ao transferir dados. Ele também simula vários parâmetros TCP, como MSS, sackOk, TS, TS_ack, wscale. Os firewalls tratarão o FakeTCP como uma conexão TCP, mas é essencialmente UDP: ele suporta entrega em tempo real / fora da fila (assim como o UDP normal), sem controle de sobrecarga ou retransmissão. Portanto, não haverá problemas com o TCP sobre o TCP ao usar o OpenVPN.

Suponha que seu UDP esteja bloqueado, dosado ou simplesmente mal mantido. Suponha que o endereço IP do seu servidor seja 44.55.66.77, você tem um serviço ouvindo a porta udp 7777.

# Do lado do servidor:

./udp2raw_amd64 -s -l0.0.0.0:4096 -r 127.0.0.1:7777 -k "passwd" --raw-mode faketcp –a

# Do lado do cliente:

./udp2raw_amd64 -c -l0.0.0.0:3333 -r44.55.66.77:4096 -k "passwd" --raw-mode faketcp –a

Assim, o tráfego UDP pode ser escondido dentro de pacotes TCP.

Petukhov Oleg, advogado de Direito Internacional e proteção de dados pessoais, especialista em informação segurança, proteção de informações e dados pessoais.

Canal do Telegram: https://t.me/protecaodaInformacao

Grupo em Telegram: https://t.me/protecaodaInformacao1

Site: https://legascom.ru

Correio eletrónico: online@legascom.ru

#segurançadaInformação #Segurançadainformação

 

Segurança UDP.

 

O principal meio de garantir a segurança do tráfego UDP é o uso do mesmo protocolo IPsec. Também é necessário usar firewall e sistemas de prevenção de intrusão para proteger o tráfego. Contudo, estas recomendações são similares àquelas para a proteção TCP.

No entanto, os meios de proteção também podem ser enganados. Por exemplo, você pode ocultar pacotes UDP no TCP. Um túnel que transforma o tráfego UDP em tráfego TCP/UDP/ICMP falso criptografado usando um soquete bruto ajuda a contornar firewalls UDP (ou um ambiente UDP instável). Para implementar esse tunelamento, você pode usar o utilitário udp2raw.

Quando usado sozinho, o udp2raw encapsula apenas o tráfego UDP. No entanto, se você usar udp2raw + qualquer VPN baseada em UDP juntos, poderá encapsular qualquer tráfego (incluindo TCP/UDP/ICMP), o suporte para OpenVPN/L2TP/ShadowVPN e tinyfecVPN está confirmado no momento.

Cabeçalhos UDP também são suportados. No modo de cabeçalho UDP, ele se comporta exatamente como um túnel UDP normal e você pode simplesmente usar outros recursos (como criptografia, proteção de reprodução ou estabilização de conexão).

No modo de cabeçalho FakeTCP, o udp2raw simula um handshake de três vias ao estabelecer uma conexão, simula seq e ack_seq ao transmitir dados. Também simula vários parâmetros TCP como MSS, sackOk, TS, TS_ack, wscale. Os Firewalls tratarão o FakeTCP como uma conexão TCP, mas é essencialmente UDP: ele suporta entrega em tempo real. / fora de turno (assim como o UDP normal faz), sem controle de congestionamento ou retransmissão. Assim, não haverá problemas com TCP sobre TCP ao usar o OpenVPN.

Digamos que seu UDP esteja bloqueado, ou medido, ou apenas com pouca manutenção. Digamos que o endereço IP do seu servidor seja 44.55.66.77 e você tenha um serviço escutando na porta udp 7777.

# No lado do servidor:

./ udp2raw_amd64-s-l0. 0. 0. 0:4096-r 127.0.0.1: 7777-k "passwd" --RAW-mode faketcp-a

# Do lado do cliente:

./ udp2raw_amd64-c-l0. 0. 0. 0:3333-r44.55.66. 77:4096-k "passwd" --RAW-mode faketcp-a

Assim, o tráfego UDP pode ser escondido dentro dos pacotes TCP.

Petukhov Oleg, advogado de Direito Internacional e proteção de dados pessoais, especialista em informação segurança, proteção de informações e dados pessoais.

Canal do Telegram: https://t.me/protecaodaInformacao

Grupo em Telegram: https://t.me/protecaodaInformacao1

Site: https://legascom.ru

Correio eletrónico: online@legascom.ru

#segurançadaInformação #Segurançadainformação

 

Sicurezza UDP.

 

Il modo principale per garantire la sicurezza del traffico UDP è utilizzare lo stesso protocollo IPSec. È inoltre necessario utilizzare firewall e sistemi di prevenzione delle intrusioni per proteggere il traffico. Tuttavia, queste linee guida sono simili alle linee guida per la protezione TCP.

Tuttavia, anche le difese possono essere ingannate. Ad esempio, è possibile nascondere i pacchetti UDP in TCP. Un tunnel che trasforma il traffico UDP in traffico TCP / UDP /ICMP crittografato e falso utilizzando un socket raw ti aiuta a bypassare i firewall UDP (o un ambiente UDP instabile). Per implementare tale tunneling, è possibile utilizzare l'utilità udp2raw.

Se usato da solo, udp2raw esegue il tunneling solo del traffico UDP. Tuttavia, se si utilizza udp2raw + qualsiasi VPN basata su UDP insieme, è possibile eseguire il tunneling di qualsiasi traffico (incluso TCP/UDP /ICMP), attualmente è stato confermato il supporto per OpenVPN / L2TP/ShadowVPN e tinyfecVPN.

Sono supportate anche le intestazioni UDP. In modalità intestazione UDP, si comporta esattamente come un normale tunnel UDP e puoi semplicemente utilizzare altre funzionalità (come crittografia, anti-ripetizione o stabilizzazione della connessione).

In modalità intestazione FakeTCP, udp2raw simula l'handshake a tre vie quando si stabilisce una connessione, simula seq e ack_seq quando si trasferiscono i dati. Simula anche diversi parametri TCP come MSS, sackOk, TS, TS_ack, wscale. I firewall tratteranno FakeTCP come una connessione TCP, ma è essenzialmente UDP: supporta la consegna in tempo reale / fuori coda (proprio come fa il normale UDP), senza controlli di congestione o ritrasmissione. Pertanto, non ci saranno problemi con TCP su TCP quando si utilizza OpenVPN.

Supponiamo che il tuo UDP sia Bloccato, o dosato, o semplicemente mal supportato. Supponiamo che L'indirizzo IP del tuo server sia 44.55.66.77, hai un servizio in ascolto sulla porta udp 7777.

# Lato server:

./udp2raw_amd64 -s -l0.0.0.0:4096 -r 127.0.0.1:7777 -k "passwd" --raw-mode faketcp –a

# Lato client:

./udp2raw_amd64 -c -l0.0.0.0:3333 -r44.55.66.77:4096 -k "passwd" --raw-mode faketcp –a

In questo modo, il traffico UDP può essere nascosto all'interno dei pacchetti TCP.

Oleg Petukhov, avvocato nel campo del diritto internazionale e della protezione dei dati personali, specialista nel campo dell'informazione sicurezza, protezione delle informazioni e dei dati personali.

Canale Telegram: https://t.me/protezionedelleinformazioni

Gruppo in telegramma: https://t.me/protezionedelleinformazioni1

Sito: https://legascom.ru

E-mail: online@legascom.ru

#protezionedelleInformazioni #sicurezzadelleinformazioni