Hotspots WIFI

Encapsulation DNS

Contexte

L'utilisation du protocole DNS demande une configuration plus poussée car elle necessite deux ip publiques. En effet, cette attaque nécessite d'avoir deux serveurs DNS lancés sur le port 53 en UDP. L'un va être utilisé pour jouer le rôle de faux serveur DNS qui aura en charge d'encapsuler et de décapsuler les données qui transitent. Sa configuration est très simple ,elle ne sera donc pas détaillée. L'autre serveur, quant à lui, devra agir comme un vrai serveur DNS et il aura comme rôle de rediriger un "sous domaine" qui pointera vers le faux serveur DNS chargé d'encapsuler ou de décapsuler les données. Pour le configurer, bind9 semble être le service le plus adapté. Voici un exemple des lignes à ajouter pour rendre effective la redirection vers le faux sous domaine DNS. Dans cet exemple c'est le domaine jackh.info qui est utilisé et le sous-domaine utilisé est dns.jackh.info :

$ORIGIN dns.jackh.info.
@               NS ns.dns.jackh.info.
ns              A  82.246.135.233

Pour avoir plus de détails sur le fonctionnement des serveurs DNS, on peut trouver  les informations sur son fonctionnement à  cette adresse : http://fr.wikipedia.org/wiki/Domain_Name_System

Fonctionnement

La commande suivante va permettre d'activer le proxy socks sur le port 3333 en passant par le port 4430 pour faire transiter les données encapsulées.
ssh -D 3333 -p 4430 127.0.0.1

Voici un exemple repris d'un site internet permettant de mettre en évidence les protocoles et les encapsulations mis en jeu :

Le schéma ci-dessus est représenté par 4 couleurs :