Le 6 juin 2011 à 18:16, Bastien Migette a écrit :

> Pour le tunneling IP, certains Firewall/IPS droppent les options TCP non 
> standard, comme c’est le cas avec les Cisco ASA et IPS (voir comment activer 
> BGP + Auth à travers l’ASA…).
>  
> Pour le DNS Tunneling, il y a, entre autres, iodined. Le principe pour que ça 
> passe partout est de déléguer un sous domaine son serveur en tant que serveur 
> DNS pour une zone, en ajoutant un enregistrement NS sur son root domain, ce 
> qui fait que les serveur DNS vont forward les requêtes pour les sous domaines 
> de cette zone, et la je sais pas trop comment on peut bloquer ça à 100%, car 
> si on empêche nos serveur internes de contacter les serveurs DNS pour les 
> domaines externes, on risque d’avoir des soucis avec certains sites… On peut 
> toujours rate limiter le DNS mais ça ne couperas pas à 100%
> En tous cas c’est pratique pour surfer gratuitement sur les hotspots ;)
>  
> Je suis pas un guru du DNS, mais si quelqu’un voit une solution efficace pour 
> bloquer ce genre de mécanisme cela peut être intéressant…
>  

J'ai un gros doute que l'on puisse utiliser iodined pour passer les hotspots 
gratuitement (d'ailleurs j'ai déjà eu cette discussion il y a quelques jours).
AMHA, sur un hotspot bien foutu, avant l'authentification de l'utilisateur, 
l'AP va faire trois choses:
- Dropper tout le trafic par défaut
- Rediriger vers son adresse les ports 80 et 53
- Mettre un wildcard DNS vers son adresse sur le serveur de nom

Avant l'authentification de l'utilisateur, je ne vois pas à quel moment l'AP 
aurait besoin de laisser passer du trafic vers l'extérieur (y compris du trafic 
DNS).

Répondre à