On Mon, 2010-03-15 at 04:48 +0000, Arief Yudhawarman wrote: > On Mon, Mar 15, 2010 at 11:23:59AM +0700, aghe milano wrote: > > " Betul pak... besok-besok (kalau belum ketemu juga) coba saya lihat, team > > viewer akan melewati "server mereka" yang berIP berapa.. mudah-mudahan > > aja nggak random :) " > > > > sepertinya random pak,berikut beberapa sesi yang saya coba > > tcp 0 0 114.58.237.108:2787 server324.teamview:http > > ESTABLISHED > > tcp 0 0 114.58.237.108:3208 server355.teamview:http > > ESTABLISHED > > tcp 0 0 114.58.237.108:1078 server306.teamview:http > > ESTABLISHED > > > > kira2 bisa pakai wildcard tdk,untuk bs memblok > > serverxxx.teamviewer.com?mksd saya apakah ada fitur semacam wildcard > > string di IPTABLES? > > Thread yg panjang, jadi penasaran untuk mencoba :) > Pertama kali jalankan di windows, dia akan membuka koneksi ke port 5983 (tcp). > Saya drop koneksi ke port tcp 5983 di gateway, aplikasi akan membukan koneksi > ke port 80 tcp. Saya belum coba spoofing dns, anggap saja aplikasi tersebut > akan membuka koneksi ke server teamviewer bukan memakai alamat ip teamviewer > langsung melainkan hostname, seperti serverxxx.teamviewer.com. > > Kalau begini, gampang, tinggal buat spoofing di dnscache lokal. Paksa client > untuk memakai dnscache ini. Buat semua hostname untuk domain teamviewer.com > diresolve ke ip 127.0.0.1 (hint pakai wildcard ). > > -- > Arief Yudhawarman > http://awarmanf.wordpress.com >
Heheheheh ide yang brilliant untuk membuat spoofing DNS :D Mudah-mudahan aja TeamViewer gak mencoba mencari IP address jika tidak menemukan alamat *.teamviewer.com Nyoman
signature.asc
Description: This is a digitally signed message part