Первоначально борясь с утечкой DNS, как за знания, так и за конфиденциальность, я заканчиваю компьютером, который запрашивает у блока FAI локальный адрес, расположенный за пределами его области действия (другая сеть)... Я часами пытаюсь понять причины этого.

Я хочу, чтобы wlan1 проверил, находится ли IP в его области действия, или (если имя хоста указано) с помощью dnsmasq, если имя хоста существует, и в этом случае разрешил и сказал, что он не может продолжить работу. Вместо этого wlan1 продолжает проверку и спрашивает окно FAI ...

Части сети:

  1. главный компьютер
  2. eeePC, управляющий моими веб-разработками
  3. FreeBox, который дает мне доступ к интернету

    • EEPC не подключен к FreeBox
    • Основной компьютер подключен к FreeBox (wlan1)
    • Основной компьютер подключен к EEPC (eth1)
    • На главном компьютере работает DnsMasq :53

Сначала я установил eth1 как статическое авто eth1

iface eth1 inet static
        address 192.168.1.42
        netmask 255.255.255.0
        network 192.168.1.0

Во-вторых, я remove ed, --purged и, наконец, вручную (потому что это было не очень хорошо сделано) все, что было связано с пакетом resolvconf .

В-третьих, у меня есть chattr +i /etc/resolv.conf . Файл содержит:

nameserver localhost
nameserver 84.200.69.80 84.200.70.40

И я добавил директиву strict-order в /etc/dnsmasq.conf

Наконец я подключился к Wi-Fi, который защищен WEP:

wlan1     IEEE 802.11bgn  ESSID:"***************"  
          Mode:Managed  Frequency:2.417 GHz  Access Point:   ******   
          Bit Rate=9 Mb/s   Tx-Power=16 dBm   
          Retry short limit:7   RTS thr:off   Fragment thr:off
          Encryption key:**********
          Power Management:off
          Link Quality=40/70  Signal level=-70 dBm  
          Rx invalid nwid:0  Rx invalid crypt:0  Rx invalid frag:0
          Tx excessive retries:0  Invalid misc:132   Missed beacon:0

Ip wlan1 составляет 192.168.0.26 (получен DhCP );

eeePC имеет статический ip: 192.168.1.2

Основной компьютер видит eePC на правильном интерфейсе:

ping -I eth1 eeepc
PING eeepc.dev (192.168.1.2) from 192.168.1.42 eth1: 56(84) bytes of data.
64 bytes from eeepc.dev (192.168.1.2): icmp_seq=1 ttl=64 time=0.554 ms
64 bytes from eeepc.dev (192.168.1.2): icmp_seq=2 ttl=64 time=0.178 ms
64 bytes from eeepc.dev (192.168.1.2): icmp_seq=3 ttl=64 time=0.171 ms
64 bytes from eeepc.dev (192.168.1.2): icmp_seq=4 ttl=64 time=0.158 ms
^C
--- eeepc.dev ping statistics ---
4 packets transmitted, 4 received, 0% packet loss, time 2997ms

Но вот сумасшедшая вещь:

ping -I wlan1 192.168.1.2
PING 192.168.1.2 (192.168.1.2) from 192.168.0.26 wlan1: 56(84) bytes of data.
From 192.168.0.254 icmp_seq=1 Destination Host Unreachable
From 192.168.0.254 icmp_seq=2 Destination Host Unreachable
From 192.168.0.254 icmp_seq=3 Destination Host Unreachable
From 192.168.0.254 icmp_seq=4 Destination Host Unreachable
^C
--- 192.168.1.2 ping statistics ---
4 packets transmitted, 0 received, +4 errors, 100% packet loss, time 3002ms

Наихудший :

ping -I wlan1 eeepc
PING eeepc.dev (192.168.1.2) from 192.168.0.26 wlan1: 56(84) bytes of data.
From Freebox-Server.local (192.168.0.254) icmp_seq=1 Destination Host Unreachable
From Freebox-Server.local (192.168.0.254) icmp_seq=2 Destination Host Unreachable
From Freebox-Server.local (192.168.0.254) icmp_seq=3 Destination Host Unreachable
From Freebox-Server.local (192.168.0.254) icmp_seq=4 Destination Host Unreachable
^C
--- eeepc.dev ping statistics ---
4 packets transmitted, 0 received, +4 errors, 100% packet loss, time 3002ms

Основной компьютер завершает запрос FreeBox для разрешения eeePC. Боюсь, это утечка DNS. Но, прежде всего, я чувствую, что есть кое-что, что я скучаю полностью ...

1 ответ1

0

ну, я не согласен с тем, что ваш вывод ping представляет утечку dns, потому что вряд ли ping действительно пытался разрешить частный IP с вашими публичными серверами. Сначала обратите внимание, что адреса .local и .dev были разрешены с помощью локальных ресурсов (файл hosts или интерфейс поиска zeroconf). Нет никаких доказательств того, что какой-либо из ваших адресов был отправлен на общедоступные серверы. Они никогда не ответили бы .dev или .local ответами.

Кроме того, выявление неправильного интерфейса не является чем-то, что злоумышленник может на самом деле сделать с вами, потому что даже если они отслеживают DNS-сервер для запросов от вашей сети, которые могут предоставить информацию о нем, они будут только возвращать то, что они вставили в так что ничего не обнаружено. Если вы не выполняете ping в неправильной сети, то нет вероятности, что ping предоставит информацию о вашей локальной сети DNS-серверам.

Наконец, проблема, если таковая имеется, связана с самим ping, и нет способа изменить его желание поиска, кроме как использовать -n при его запуске. Утечки DNS происходят в приложениях, и если приложение не может быть сконфигурировано с помощью конфигурации сети, это не может быть легко исправлено. В вашем случае ваш сетевой макет предназначен для предотвращения подобных проблем, заставляя eeepc использовать основные компьютеры dnsmasq, поэтому все, что есть в eeepc, скрыто, но если вы неправильно используете основной компьютер, как в этом примере, вы обойдете эти защиты.

В общем, вы нашли способ обойти установленные вами средства защиты, я не верю, что вы фактически выставили какую-либо информацию публично в этом тесте, и более того, кроме конкретного сценария, который вы тестируете, я не Полагаю, что злоумышленник может использовать этот метод для обхода любых средств защиты, если он уже не имеет сильного контроля над основным ПК.

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .