Interface Wifi pergunte ao gateway sobre um endereço localizado em uma rede totalmente diferente (e privada)

0

Lutando inicialmente contra o DNS Leak, tanto para conhecimento quanto para privacidade, termino com um computador que solicita à FAI um endereço local localizado fora de seu escopo (outra rede) ... Passei horas tentando entender o razões para isso.

O que eu quero é wlan1 para verificar se o IP está em seu escopo, ou (se um nome de host for fornecido) com dnsmasq se o nome do host existir e, nesse caso, resolver e me informar que não pode continuar. Em vez disso, wlan1 continue com o cheque e pergunte à caixa da FAI ...

Partes da rede:

  1. um computador principal
  2. um eeePC, executando meus desenvolvimentos na Web
  3. um FreeBox que me dá acesso a internet

    • O EEPC não está conectado ao FreeBox
    • O computador principal está conectado ao FreeBox ( wlan1 )
    • O computador principal está conectado ao EEPC ( eth1 )
    • O computador principal executa DnsMasq on :53

Primeiro, defino eth1 como estático auto eth1

iface eth1 inet static
        address 192.168.1.42
        netmask 255.255.255.0
        network 192.168.1.0

Segundo eu remove ed, --purged e finalmente removi manualmente (porque não foi bem feito) tudo que estava relacionado a resolvconf package.

Terceiro, tenho chattr +i /etc/resolv.conf . O arquivo contém:

nameserver localhost
nameserver 84.200.69.80 84.200.70.40

E adicionei a diretiva strict-order a /etc/dnsmasq.conf

Por fim, conectei-me ao wifi que é protegido por WEP:

wlan1     IEEE 802.11bgn  ESSID:"***************"  
          Mode:Managed  Frequency:2.417 GHz  Access Point:   ******   
          Bit Rate=9 Mb/s   Tx-Power=16 dBm   
          Retry short limit:7   RTS thr:off   Fragment thr:off
          Encryption key:**********
          Power Management:off
          Link Quality=40/70  Signal level=-70 dBm  
          Rx invalid nwid:0  Rx invalid crypt:0  Rx invalid frag:0
          Tx excessive retries:0  Invalid misc:132   Missed beacon:0

Ip de wlan1 é 192.168.0.26 ( DhCP obtido);

eeePC tem ip estático: 192.168.1.2

O computador principal vê o eePC na interface correta:

ping -I eth1 eeepc
PING eeepc.dev (192.168.1.2) from 192.168.1.42 eth1: 56(84) bytes of data.
64 bytes from eeepc.dev (192.168.1.2): icmp_seq=1 ttl=64 time=0.554 ms
64 bytes from eeepc.dev (192.168.1.2): icmp_seq=2 ttl=64 time=0.178 ms
64 bytes from eeepc.dev (192.168.1.2): icmp_seq=3 ttl=64 time=0.171 ms
64 bytes from eeepc.dev (192.168.1.2): icmp_seq=4 ttl=64 time=0.158 ms
^C
--- eeepc.dev ping statistics ---
4 packets transmitted, 4 received, 0% packet loss, time 2997ms

Mas aqui está a coisa maluca:

ping -I wlan1 192.168.1.2
PING 192.168.1.2 (192.168.1.2) from 192.168.0.26 wlan1: 56(84) bytes of data.
From 192.168.0.254 icmp_seq=1 Destination Host Unreachable
From 192.168.0.254 icmp_seq=2 Destination Host Unreachable
From 192.168.0.254 icmp_seq=3 Destination Host Unreachable
From 192.168.0.254 icmp_seq=4 Destination Host Unreachable
^C
--- 192.168.1.2 ping statistics ---
4 packets transmitted, 0 received, +4 errors, 100% packet loss, time 3002ms

Pior:

ping -I wlan1 eeepc
PING eeepc.dev (192.168.1.2) from 192.168.0.26 wlan1: 56(84) bytes of data.
From Freebox-Server.local (192.168.0.254) icmp_seq=1 Destination Host Unreachable
From Freebox-Server.local (192.168.0.254) icmp_seq=2 Destination Host Unreachable
From Freebox-Server.local (192.168.0.254) icmp_seq=3 Destination Host Unreachable
From Freebox-Server.local (192.168.0.254) icmp_seq=4 Destination Host Unreachable
^C
--- eeepc.dev ping statistics ---
4 packets transmitted, 0 received, +4 errors, 100% packet loss, time 3002ms

O computador principal termina para pedir ao FreeBox para resolver o eeePC. Eu tenho medo que é um vazamento de DNS. Mas acima de tudo, sinto que há algo que sinto falta completamente ...

    
por Guillaume Fe 25.10.2015 / 21:25

1 resposta

0

bem, eu não concordo que sua saída de ping represente um vazamento de dns, porque é improvável que o ping realmente tente resolver o IP privado com seus servidores públicos. Primeiro, observe que os endereços .local e .dev foram resolvidos com recursos locais (arquivo hosts ou uma interface de consulta zeroconf). Não há provas de que algum dos seus endereços tenha sido enviado para os servidores públicos. Eles nunca responderiam com respostas .dev ou .local.

Além disso, fazer ping na interface errada não é algo que um invasor pode realmente fazer com você, porque mesmo se eles estivessem monitorando o servidor de dns para solicitações de sua rede que possam fornecer informações sobre ele, eles só receberão de volta o que eles colocam, então nada é descoberto. Se você não fizer ping na rede errada, não há probabilidade de que o ping esteja expondo informações sobre sua LAN para os servidores dns.

Por fim, o problema, se houver um, é com ping em si, e não há como alterar o desejo de pesquisa, exceto para usar -n ao executá-lo. Vazamentos de DNS ocorrem em aplicativos e, se o aplicativo não puder ser configurado com a configuração de rede, ele não poderá ser corrigido facilmente. No seu caso, seu layout de rede é projetado para evitar esse tipo de problema, forçando o eeepc a usar os principais PCs dnsmasq, então qualquer coisa do eeepc está escondida, mas se você usar mal o PC principal como você tem neste exemplo, você contorna essas proteções.

Em suma, você descobriu uma maneira de contornar as proteções que você configurou, eu não acredito que você realmente expôs qualquer informação publicamente neste teste, e mais do que isso, além do cenário específico que você está testando, eu não acredite que um invasor possa usar esse método para ignorar qualquer proteção, a menos que já tenha um strong controle sobre o computador principal.

    
por 26.10.2015 / 02:30