Dns2tcp wurde entwickelt, um TCP Connections über DNS Traffic zu “tunneln”. Die Datenkapselung erfolgt bereits auf dem TCP Level, sodass kein gesonderter Treiber (TUN/TAP) benötigt wird. Der Dns2tcp Client muss nicht mit besonderen Rechten laufen.
Dns2tcp besteht aus zwei Teilen: Einem Server- und einem Client-seitigen Tool. Aus seiner Konfigurationsdatei kennt der Server eine Liste von Resourcen, wobei jede Resource ein lokaler oder entfernter Dienst ist, der auf TCP Connections “horcht” (“Listener”). Der Client hört auf einen vordefinierten TCP Port, und leitet jede eingehende Verbindung über DNS an den Zieldienst weiter.
None of my hosting providers allowed me to set NS records, not even for a subdomain, which seems to be common. I found out it is also possible to use FreeDNS for this purpose.
Assuming you have a (DynDNS) domain name pointing to your Fritz!Box, lets say fabulous.fritzbox.org, you can do this:
On the client you should be able to create a DNS tunnel like this now:
dns2tcpc -r ssh -l 2222 -z dns2tcp.strangled.net fabulous.fritzbox.org
If you want a local SOCKS server to browse the internet:
ssh root@localhost -p 2222 -D 8765
If you want to use [Polipo?] as http proxy:
ssh root@localhost -p 2222 -L 8123:localhost:8123
A few notes:
Advanced settings | Internet | Permit Access | Dynamic DNS |