Trabalhando com um telnet do Technicolor TG582n, encontrei uma configuração chamada WANDownSpoofing
em dns>server>config
e é seguida por uma configuração WDSpoofedIP
com o valor definido como 192.18.1.0
. Depois de ativá-lo, tentei resolver um nome de domínio que redireciona para uma entrada ddns que, por sua vez, aponta para o roteador de borda da minha rede, algo assim:
MyDomain.com > my-dom.ddns.net > 187.187.187.187
Eu também tenho o loopback de NAT habilitado para que qualquer tráfego gerado da lan para o IP público da minha própria rede não seja descartado.
E então isso aconteceu (meu TG582n está em 192.168.1.254):
$ nslookup MyDomain.com 192.168.1.254
Server: 192.168.1.254
Address: 192.168.1.254#53
Name: MyDomain.com
Address: 198.18.1.27
MyDomain.com canonical name = my-dom.ddns.net.
O que impossibilita que eu acesse meus próprios dispositivos na minha própria rede usando o nome público deles. Não afeta o tráfego gerado externamente, como por ping.eu/nslookup/
:
Using domain server:
Name:
127.0.0.1
Address:
127.0.0.1#53
Aliases:
MyDomain.com is an alias for my-dom.ddns.net.
my-dom.ddns.net has address 187.187.187.187
my-dom.ddns.net mail is handled by 50 my-dom.ddns.net.
Este é um recurso de segurança? Qual é o propósito de falsificar nomes que o meu servidor DNS não conhece?
Tags spoofing