Hotspots WIFI
Encapsulation DNS
Contexte
L'utilisation du protocole DNS demande une configuration plus poussée car elle necessite deux ip publiques. En effet, cette attaque nécessite d'avoir deux serveurs DNS lancés sur le port 53 en UDP. L'un va être utilisé pour jouer le rôle de faux serveur DNS qui aura en charge d'encapsuler et de décapsuler les données qui transitent. Sa configuration est très simple ,elle ne sera donc pas détaillée. L'autre serveur, quant à lui, devra agir comme un vrai serveur DNS et il aura comme rôle de rediriger un "sous domaine" qui pointera vers le faux serveur DNS chargé d'encapsuler ou de décapsuler les données. Pour le configurer, bind9 semble être le service le plus adapté. Voici un exemple des lignes à ajouter pour rendre effective la redirection vers le faux sous domaine DNS. Dans cet exemple c'est le domaine jackh.info qui est utilisé et le sous-domaine utilisé est dns.jackh.info :
$ORIGIN dns.jackh.info.
@ NS ns.dns.jackh.info.
ns A 82.246.135.233
Pour avoir plus de détails sur le fonctionnement des serveurs DNS, on peut trouver les informations sur son fonctionnement à cette adresse : http://fr.wikipedia.org/wiki/Domain_Name_System
Fonctionnement
La commande suivante va permettre d'activer le proxy socks sur le port 3333 en passant par le port 4430 pour faire transiter les données encapsulées.
ssh -D 3333 -p 4430 127.0.0.1
Voici un exemple repris d'un site internet permettant de mettre en évidence les protocoles et les encapsulations mis en jeu :
Le schéma ci-dessus est représenté par 4 couleurs :
- Bleu : Cette couleur représente la machine client utilisée pour l'attaque
- Orange : Cette couleur représente le serveur DNS utilisé par l'ordinateur client pour encapsuler ses données vers notre relais
- Vert : Cette couleur représente la machine distante utilisée pour l'attaque où le faux serveur DNS est en écoute