Quali porte utilizza iCloud e iMessage ed è possibile utilizzare l'inoltro di porte SSH tramite un proxy per utilizzarle su una rete che blocca i servizi?
Secondo: link
| Ports |FaceTime | iMessage|
| 80 (TCP) | ✓ | ✓ |
| 443 (TCP) | ✓ | ✓ |
| 3478 through 3497 (UDP) | ✓ | - |
| 5223 (TCP) | ✓ | ✓ |
| 16384 through 16387 (UDP) | ✓ | - |
| 16393 through 16402 (UDP) | ✓ | - |
Che significa 80, 443 e 5223
Detto questo, ho ANCORA per effettivamente tunnelare iMessage
Quindi penso di aver trovato un modo per realizzare questo (comunque) è più un'idea di adesso che una realtà.
Il concetto sarebbe di alzare un proxy ssh ssh ssh HOST -D 1080
e poi scrivere un file proxy.pac
personalizzato che instrada sties specifici attraverso questa connessione socks
Le indicazioni su come scrivere una di queste cose proxy sono qui: link
Se mai avrò progressi aggiornerò questa risposta.
Stanno permettendo SSH in uscita ma non iMessage? Date le porte che hai elencato sopra, dovresti fare qualcosa di simile.
Al di fuori del lavoro: forza uccidere messaggi. Configura un tcpdump o Wireshark ascoltando UDP 53 per leggere gli host che i messaggi stanno tentando di risolvere e connettere.
Questo può essere duplicato osservando l'output di lsof -i TCP
, ma lsof mostra i nomi degli host risolti dall'IP, non gli IP risolti dai nomi degli host, che potrebbero essere diversi.
Ora, crea le voci host in / etc / hosts (o scherza con DNSMASQ, qualunque sia), per ogni host a cui Messaggi tenta di connettersi. Puntali a 127.0.0.1.
127.0.0.1 imessages.host.whatever.apple.com
Se Messaggi richiede la connessione a più server, potrebbe essere necessario creare più sottointerfacce per Lo
, come lo.1
e assegnare loro 127.0.0.2-X
indirizzi.
Ora fai lo ssh. Dovrai essere root perché stai ascoltando sulle porte 80 e 443.
ssh myremoteserver.com -L80:127.0.0.1:remoteserver -L443:127.0.0.1:remoteserver -L5223:127.0.0.1:remoteserver