Hello,

2011/6/6 Bastien Migette <bastien.mige...@gmail.com>:
> Pour le DNS Tunneling, il y a, entre autres, iodined. Le principe pour que
> ça passe partout est de déléguer un sous domaine son serveur en tant que
> serveur DNS pour une zone, en ajoutant un enregistrement NS sur son root
> domain, ce qui fait que les serveur DNS vont forward les requêtes pour les
> sous domaines de cette zone, et la je sais pas trop comment on peut bloquer
> ça à 100%, car si on empêche nos serveur internes de contacter les serveurs
> DNS pour les domaines externes, on risque d’avoir des soucis avec certains
> sites… On peut toujours rate limiter le DNS mais ça ne couperas pas à 100%

Si je ne dis pas de bêtises, le tunneling DNS fonctionne en utilisant
les enregistrements TXT. Il y a quoi comme usage "normal" de TXT ? En
gros, si je bloque les requêtes DNS vers des enregistrements TXT,
qu'est ce que je casse ? Dans le cas d'un hotspot wifi avec portail
captif, ca ne semble pas aberrant de ne laisser passer que A (ou AAAA
;)) et CNAME tant que la personne n'est pas authentifiée.

-- 
Pierre-François HUGUES
---------------------------
Liste de diffusion du FRnOG
http://www.frnog.org/

Répondre à