Pour le tunneling IP, certains Firewall/IPS droppent les options TCP non
standard, comme c’est le cas avec les Cisco ASA et IPS (voir comment activer
BGP + Auth à travers l’ASA…).

 

Pour le DNS Tunneling, il y a, entre autres, iodined. Le principe pour que
ça passe partout est de déléguer un sous domaine son serveur en tant que
serveur DNS pour une zone, en ajoutant un enregistrement NS sur son root
domain, ce qui fait que les serveur DNS vont forward les requêtes pour les
sous domaines de cette zone, et la je sais pas trop comment on peut bloquer
ça à 100%, car si on empêche nos serveur internes de contacter les serveurs
DNS pour les domaines externes, on risque d’avoir des soucis avec certains
sites… On peut toujours rate limiter le DNS mais ça ne couperas pas à 100%

En tous cas c’est pratique pour surfer gratuitement sur les hotspots ;)

 

Je suis pas un guru du DNS, mais si quelqu’un voit une solution efficace
pour bloquer ce genre de mécanisme cela peut être intéressant…

 

From: owner-fr...@frnog.org [mailto:owner-fr...@frnog.org] On Behalf Of
François-Frédéric Ozog
Sent: Sunday, June 05, 2011 23:52
To: 'MM'; 'Adrien Pujol'
Cc: 'MikeMuir'; frnog@FRnOG.org
Subject: RE: [FRnOG] Le troll du vendredi par Michel

 

Tunneling IP dans les options TCP c’est plus fun que sur dur DNS ;-)

 

 

De : owner-fr...@frnog.org [mailto:owner-fr...@frnog.org] De la part de MM
Envoyé : mardi 31 mai 2011 16:40
À : Adrien Pujol
Cc : MikeMuir; frnog@FRnOG.org
Objet : Re: [FRnOG] Le troll du vendredi par Michel

 

Ça passe en chine en tout cas (ça m'a bien servi pendant les JO).

Ce qui peut arriver en général c'est que la connexion soit TCP soit coupée
(volontairement par le DPI) - ou que le DPI te fasse un MITM sur le
handshake SSL (et là tu ne laisse pas passer - mais ce genre de truc est
mega rare et ne se fait qu'en entreprise, dans des pays peu accueillants ou
quand un rigolot s'amuse sur le réseau)

 

Tiens, un truc sympa qui marchait il y a un moment : un tunnel sur du DNS
(avec un serveur DNS spécifique en face, bien sûr - et un beau client en
local) - ça marchait même chez certains fournisseurs câble sur des
connexions non activées :D

A priori ça a été développé depuis, google NSTX

 

Allez, il y a toujours un moyen de sortir d'une façon ou d'une autre :D

 

 

Mathieu

 

 

 

Le 31 mai 2011 à 16:17, Adrien Pujol a écrit :

 

Si la techno de filtrage est à base de DPI, ça passera pas forcement..

-- 
Adrien Pujol
 <http://www.crashdump.fr/> http://www.crashdump.fr
 <mailto:adrien.pu...@crashdump.fr> adrien.pu...@crashdump.fr

Le mardi 31 mai 2011 à 15:18, MM a écrit :

Ça tombe bien, j'ai un openvpn qui tourne en tcp sur les ports 80 et 443
(sur le 443 c'est plus discret ...)
Je suppose qu'ils ont laissé https d'ouvert aussi (sinon, plus de webmail ou
autre)

:D

 

Répondre à