On Mon, Mar 15, 2010 at 11:23:59AM +0700, aghe milano wrote: > " Betul pak... besok-besok (kalau belum ketemu juga) coba saya lihat, team > viewer akan melewati "server mereka" yang berIP berapa.. mudah-mudahan > aja nggak random :) " > > sepertinya random pak,berikut beberapa sesi yang saya coba > tcp 0 0 114.58.237.108:2787 server324.teamview:http > ESTABLISHED > tcp 0 0 114.58.237.108:3208 server355.teamview:http > ESTABLISHED > tcp 0 0 114.58.237.108:1078 server306.teamview:http > ESTABLISHED > > kira2 bisa pakai wildcard tdk,untuk bs memblok > serverxxx.teamviewer.com?mksd saya apakah ada fitur semacam wildcard > string di IPTABLES?
Thread yg panjang, jadi penasaran untuk mencoba :) Pertama kali jalankan di windows, dia akan membuka koneksi ke port 5983 (tcp). Saya drop koneksi ke port tcp 5983 di gateway, aplikasi akan membukan koneksi ke port 80 tcp. Saya belum coba spoofing dns, anggap saja aplikasi tersebut akan membuka koneksi ke server teamviewer bukan memakai alamat ip teamviewer langsung melainkan hostname, seperti serverxxx.teamviewer.com. Kalau begini, gampang, tinggal buat spoofing di dnscache lokal. Paksa client untuk memakai dnscache ini. Buat semua hostname untuk domain teamviewer.com diresolve ke ip 127.0.0.1 (hint pakai wildcard ). -- Arief Yudhawarman http://awarmanf.wordpress.com -- FAQ milis di http://wiki.linux.or.id/FAQ_milis_tanya-jawab Unsubscribe: kirim email ke [email protected] Arsip dan info milis selengkapnya di http://linux.or.id/milis
