On Wed, Jun 23, 2010 at 08:50:13AM +0200, Lorenzo Lobba wrote: > In realtà non tutto è filtrato, ma quasi tutto. Il traffico DNS non è > filtrato...proprio tramite DNS ti reindirizzano sempre alla loro > pagina iniziale. Questo dipende dalle implementazioni. Molti sistemi di gestione e captive portals oramai si curano di filtrare anche le richieste DNS fondamentalmente in 2 modi: 1- non ti permettono di usare nessun DNS al di fuori del loro 2- Permettono solo richieste di tipo A, AAAA, CNAME e fanno rate limiting e altri filtraggi per assicurarsi che nessuno usi dei dnstunne Il metodo del tunnel dns tuttavia funziona ancora decentemente in molti posti, ma non ovunque. Esiste poi anche l'icmp tunnelling se i ping passano, anche se e' anche piu' lento che il dnstunnel. Rimane poi come arma finale di fare hijacking alla connessione di un altro, visto che di norma i captive portals una volta loggati mantengono la sessione in base alla coppia mac address + ip, se c'e' qualcuno che (pagando) e' regolarmente loggato, e' sufficiente floddarlo, beccarsi il suo mac-address e il suo ip, e tu navighi al posto suo rubandogli la sessione in corso. E' pero' una pratica decisamente scorretta, e comunque ci sono metodi per filtrare anche questo tipo di attacchi, benche' siano poco usati e diffusi. -- Franco (nextime) Lanza Busto Arsizio - Italy SIP://casa@casa.nexlab.it NO TCPA: http://www.no1984.org you can download my public key at: http://danex.nexlab.it/nextime.asc || Key Servers Key ID = D6132D50 Key fingerprint = 66ED 5211 9D59 DA53 1DF7 4189 DFED F580 D613 2D50 ----------------------------------- echo 16i[q]sa[ln0=aln100%Pln100/snlbx]sbA0D212153574F444E49572045535520454D20454B414D204F54204847554F4E452059415020544F4E4E4143205345544147204C4C4942snlbxq | dc -----------------------------------
Attachment:
signature.asc
Description: PGP signature