Como o eBlocker intercepta automaticamente o tráfego de rede?

2

O eBlocker ( link ) é um software que roda em Raspberry Pis e arquiteturas similares (Banana Pi, etc.) com o objetivo de bloquear rastreadores da web e anúncios.

O que me surpreendeu é que o Pi só precisa ser conectado a uma porta Ethernet padrão em um roteador consumidor (não uma porta de monitoramento ou similar) após o qual (dentro de alguns minutos) ele interceptará todo o tráfego HTTP (não HTTPS) em qualquer dispositivo na rede, seja conectado com ou sem fio.

Não houve necessidade de configurar o dispositivo como um gateway nos dispositivos cliente nem no roteador, nem precisei fazer nenhuma alteração na rede - ele apenas se configurou silenciosa e automaticamente em todos os dispositivos, estejam eles em execução Windows, OS X, iOS, Android, Linux ou pilhas de rede de microcontroladores personalizados.

Eu entrei em contato com o fabricante do dispositivo, mas, compreensivelmente, eles desejam manter esse segredo.

Eu tenho tentado alguma pesquisa e suspeito que o UPnP ou o ZeroConf possam estar envolvidos, mas eu entendo muito pouco sobre essas tecnologias para fazer uma avaliação firme.

Então, minhas duas perguntas relacionadas são:

Como o eBlocker consegue isso? (Fico feliz em realizar qualquer investigação necessária para chegar a uma resposta conclusiva.) É preocupante que alguém sem acesso às máquinas na rede (ou seja, sem senhas, sem acesso ao BIOS, etc.), mas com acesso apenas físico ao roteador, possa instalar um dispositivo que capture todo o tráfego da rede. Quais métodos em um roteador consumidor (executando o OpenWrt) defenderiam isso?

Atualizar : aqui estão as instruções de instalação do eBlocker, caso isso ajude a identificar o método.

  1. Connect the Ethernet port of the Raspberry Pi / Banana Pi to your Internet router or to a free Ethernet port of your switch.
  2. Connect the micro-USB cable to the Raspberry Pi / Banana Pi and connect it to the power adaptor.
  3. Wait 5 minutes until the Raspberry Pi / Banana Pi has finished booting up and has configured itself.
  4. Visit a random website with HTTP (not HTTPS). The eBlocker icon will be shown in the upper right corner of the screen. It shows that the eBlocker is active and that you are protected. With a click on the icon, the eBlocker Controlbar will open and allow further configuration

Automatic configuration

If the automatic network configuration doesn’t work in your network environment, we recommend using the eBlocker Network-Wizard for manual configuration...

Automatic configuration only works in the same network segment

The automatic configuration only recognizes network devices in the same network segment (for example: 192.168.1.X and 192.168.2.X are not in the same network segment). When you operate two different network segments and both shall benefit from eBlocker, please configure the eBlocker manually as the gateway for the internet access. In the eBlocker, please set your original Internet gateway as “gateway”.

IPv6 networks and IPv4 networks without DHCP

Home networks using the new IPv6 protocol only aren’t supported yet. In IPv4 networks without DHCP server, the eBlocker needs to be configured manually as a gateway. To do so, please connect to your eBlocker using the IP address http://169.254.94.109:3000/. Your internet client has to be in the same network segment, 169.254.94.0/24.

    
por Matt Duffin 13.10.2015 / 16:38

2 respostas

2

Eu diria que ele usa envenenamento de cache ARP para redirecionar todos os pacotes enviados para o gateway padrão para si mesmo. Como um homem no meio, seria capaz de inspecionar o tráfego http e encaminhar ou soltá-lo. Ele também pode inserir objetos html na conversa http (mas não em https) entre os hosts da lan e os sites da internet.

    
por 11.12.2015 / 16:20
0

O primeiro eblocker procura endereços MAC de todas as estações IP ativas na sub-rede. então ele envia vários quadros de resposta ARP para cada estação, informando o endereço MAC do gateway padrão no mac adr do eblocker.

Isso alterará o cache de arp em todos os nós de sub-rede.

Ferramentas como wireshark enviam avisos: endereço IP duplicado detectado em diferentes endereços MAC

    
por 12.02.2016 / 15:52