Por que não consigo usar endereços de servidor de DNS personalizados em uma rede?

2

Sempre usei servidores DNS para os 8.8.8.8 e 8.8.4.4 do Google logo depois de fazer login em qualquer rede. No entanto, recentemente descobri que não teria acesso a nenhum site, a menos que eu configurasse na configuração do sistema operacional para obter o endereço do servidor DNS padrão conectado à rede do meu campus.

Existe alguma razão pela qual uma configuração de rede ou dispositivo de rede impossibilita que um nó conectado funcione normalmente com um endereço de servidor de DNS personalizado? Se sim, como eu poderia enganá-lo?

    
por diegoaguilar 26.02.2014 / 07:35

3 respostas

8

Muitas organizações restringem o acesso direto a servidores DNS externos, bloqueando solicitações de DNS e respostas no firewall (por exemplo, bloqueiam a porta UDP 53). Essa é uma prática de segurança comum para proteger você contra ataques. Um desses ataques é um ataque de falsificação de DNS, em que um invasor redirecionará suas consultas DNS para um servidor de nomes "malvado". Quando você navega para www.mybank.com, o servidor de nomes mal retornará o endereço de um site falso do banco, onde eles podem enganá-lo e revelar suas credenciais de login.

A organização só permite que seu servidor DNS faça consultas externas, porque, presumivelmente, ele é mais protegido que o seu PC.

Normalmente, não há maneira de contornar a porta bloqueada e, mesmo que houvesse, não é minha prática subverter as políticas de segurança. Eu ficaria curioso por achar que você precisa usar um servidor DNS diferente daquele que é distribuído via DHCP.

    
por 26.02.2014 / 08:17
3

Provavelmente, a rede do seu campus está filtrando esse servidor DNS. Ou provavelmente está filtrando qualquer DNS, exceto os seus. Você pode tentar isso, por exemplo, usando uma ferramenta para consultar diretamente um DNS (por exemplo, "nslookup - 8.8.8.8") e tentar vários servidores DNS se ele se aplicar a todos eles.

A razão por trás disso é um controle: ao passar sobre seu DNS eles podem filtrar algumas resoluções de nomes (ou seja, muitos países usam filtragem de DNS para alguns sites P2P como TPB ou Youtube e não resolvem ou resolvem isso para alguns IPs sentem como) e, claro, o log (todas as consultas podem ser facilmente registradas para ver o que cada PC na rede do campus está tentando navegar). Irmão mais velho em ação!

Se alguém quiser ser menos negativo, então você pode ver isso também como uma otimização de largura de banda: desde o uso de DNS e se o DNS está fazendo cache eficientemente isso pode impedir que muitos pedidos saiam da rede.

Se as consultas DNS (ou seja, pacotes para as portas tcp / udp 53 e assim por diante) forem filtradas em sua rede, então não há nada (fácil) que você possa fazer realmente.

    
por 26.02.2014 / 08:00
3

A maioria das organizações não deseja que o tráfego DNS saia do limite ou da área de controle para que eles possam impor políticas às pessoas em sua organização. Servidores DNS locais têm a capacidade de bloquear determinados domínios ou classificações de sites.

If so, how could I trick it?

Na minha organização, o truque mais comum usado pelas pessoas para contornar a política de segurança é o DNSCrypt , que usa HTTPS para solicitações de DNS; tornando a inspeção quase impossível. Eu uso essa técnica em casa também, então meu ISP não pode bloquear nenhum site que eu vá.

Evitar a política corporativa provavelmente não é ético, por isso eu aconselho veementemente contra ela.

    
por 26.02.2014 / 09:19