Hello,

 En fait oui et non, iodine geres plusieurs modes de fonctionnent :
 - Connection direct en udp port 53 si le firewall laisse passer ( Le
plus rapide ;) )
 - Encapsulation du traffic dans DNS via les enregistrenements NULL ,
TXT , SRV , MX ou CNAME

Du coup bloquer les TXT n'est pas une solution, et bloquer les CNAME ....
Pour les hotspots, basé sur mon utilisation de iodine, en effet en
general la reponse DNS est correcte pour eviter les "desagrements" du
cache dns coté client une fois loggué ( Oui les TTL ....), et
l'interception se fait sur le port 80 TCP uniquement.

-Romain B.

2011/6/6 Pierre-François HUGUES <pf.hug...@gmail.com>
>
> Hello,
>
>
> Si je ne dis pas de bêtises, le tunneling DNS fonctionne en utilisant
> les enregistrements TXT. Il y a quoi comme usage "normal" de TXT ? En
> gros, si je bloque les requêtes DNS vers des enregistrements TXT,
> qu'est ce que je casse ? Dans le cas d'un hotspot wifi avec portail
> captif, ca ne semble pas aberrant de ne laisser passer que A (ou AAAA
> ;)) et CNAME tant que la personne n'est pas authentifiée.
>
> --
> Pierre-François HUGUES
> ---------------------------
> Liste de diffusion du FRnOG
> http://www.frnog.org/
>
---------------------------
Liste de diffusion du FRnOG
http://www.frnog.org/

Répondre à