On Mon, 2010-03-15 at 04:48 +0000, Arief Yudhawarman wrote:
> On Mon, Mar 15, 2010 at 11:23:59AM +0700, aghe milano wrote:
> > " Betul pak... besok-besok (kalau belum ketemu juga) coba saya lihat, team
> > viewer akan melewati "server mereka" yang berIP berapa.. mudah-mudahan
> > aja nggak random :) "
> > 
> > sepertinya random pak,berikut beberapa sesi yang saya coba
> > tcp        0      0 114.58.237.108:2787     server324.teamview:http 
> > ESTABLISHED
> > tcp        0      0 114.58.237.108:3208     server355.teamview:http 
> > ESTABLISHED
> > tcp        0      0 114.58.237.108:1078     server306.teamview:http 
> > ESTABLISHED
> > 
> > kira2 bisa pakai wildcard tdk,untuk bs memblok
> > serverxxx.teamviewer.com?mksd saya apakah ada fitur semacam wildcard
> > string di IPTABLES?
> 
> Thread yg panjang, jadi penasaran untuk mencoba :)
> Pertama kali jalankan di windows, dia akan membuka koneksi ke port 5983 (tcp).
> Saya drop koneksi ke port tcp 5983 di gateway, aplikasi akan membukan koneksi 
> ke port 80 tcp. Saya belum coba spoofing dns, anggap saja aplikasi tersebut 
> akan membuka koneksi ke server teamviewer bukan memakai alamat ip teamviewer 
> langsung melainkan hostname, seperti serverxxx.teamviewer.com.
> 
> Kalau begini, gampang, tinggal buat spoofing di dnscache lokal. Paksa client
> untuk memakai dnscache ini. Buat semua hostname untuk domain teamviewer.com
> diresolve ke ip 127.0.0.1  (hint pakai wildcard ).
> 
> -- 
> Arief Yudhawarman
> http://awarmanf.wordpress.com
> 

Heheheheh ide yang brilliant untuk membuat spoofing DNS :D
Mudah-mudahan aja TeamViewer gak mencoba mencari IP address jika tidak
menemukan alamat *.teamviewer.com

Nyoman

Attachment: signature.asc
Description: This is a digitally signed message part

Kirim email ke