On Mon, Mar 15, 2010 at 11:23:59AM +0700, aghe milano wrote:
> " Betul pak... besok-besok (kalau belum ketemu juga) coba saya lihat, team
> viewer akan melewati "server mereka" yang berIP berapa.. mudah-mudahan
> aja nggak random :) "
> 
> sepertinya random pak,berikut beberapa sesi yang saya coba
> tcp        0      0 114.58.237.108:2787     server324.teamview:http 
> ESTABLISHED
> tcp        0      0 114.58.237.108:3208     server355.teamview:http 
> ESTABLISHED
> tcp        0      0 114.58.237.108:1078     server306.teamview:http 
> ESTABLISHED
> 
> kira2 bisa pakai wildcard tdk,untuk bs memblok
> serverxxx.teamviewer.com?mksd saya apakah ada fitur semacam wildcard
> string di IPTABLES?

Thread yg panjang, jadi penasaran untuk mencoba :)
Pertama kali jalankan di windows, dia akan membuka koneksi ke port 5983 (tcp).
Saya drop koneksi ke port tcp 5983 di gateway, aplikasi akan membukan koneksi 
ke port 80 tcp. Saya belum coba spoofing dns, anggap saja aplikasi tersebut 
akan membuka koneksi ke server teamviewer bukan memakai alamat ip teamviewer 
langsung melainkan hostname, seperti serverxxx.teamviewer.com.

Kalau begini, gampang, tinggal buat spoofing di dnscache lokal. Paksa client
untuk memakai dnscache ini. Buat semua hostname untuk domain teamviewer.com
diresolve ke ip 127.0.0.1  (hint pakai wildcard ).

-- 
Arief Yudhawarman
http://awarmanf.wordpress.com

-- 
FAQ milis di http://wiki.linux.or.id/FAQ_milis_tanya-jawab
Unsubscribe: kirim email ke [email protected]
Arsip dan info milis selengkapnya di http://linux.or.id/milis

Kirim email ke