Naviga gratis con dnstunnel


Il titolo è abbastanza interessante in effetti .

Oggi durante il quotidiano chiacchiericcio su twitter , il vate Andrea Beggi 🙂 se n’è uscito con la possibilità di bypassare l’autenticazione dei captive portal di moltissimi hotspot a pagamento , sfruttando il fatto che in quasi tutti è permesso il traffico attraverso la porta 53 .

Ebbene tutto ciò è fattibile , ma ci vuole un manico decisamente non comune. Per chi si vuole cimentare , è tutto spiegato qui .

C’è anche un simpatico video dimostrativo che può essere scaricato qui.

Ho controllato inoltre se sul versante Fon si incontra questa possibilità di navigare a sbafo.

Ebbene sì anche su fon è possibile , in virtù di questi due settaggi .

Il primo in chillispot

uamanydns
Il secondo nelle regole predefinite di iptables della fonera
iptables -A NET_ACCESS -p udp --dport 53 -j ACCEPT
iptables -A NET_ACCESS -p tcp --dport 53 -j ACCEPT

Per poter inibire la navigazione tramite tunnel dns , sarebbe sufficiente levare il parametro uamanydns dal chilli.conf

Annunci

5 Comments

  1. Posted agosto 22, 2007 at 7:48 am | Permalink

    In questo modo si può anche fare tutto in barba ad ogni più minima registrazione dei dati. Alla faccia dell’antiterrorismo e dell’antipedofilia.

  2. Posted agosto 22, 2007 at 9:13 am | Permalink

    Lo scorso Gennaio scrissi un post al riguardo (http://www.gs-web.it/blog/?p=472), mi ero ripromesso di fare questa prova, ma un po’ per mancanza di voglia ed un po’ per mancanza di tempo non ho mai portato a termine questo esperimento.

    Effettivamente quel parametro di Chillispot sarebbe meglio non utilizzarlo. Mi rencdo conto che per un progetto come FON possa essere un po’ un casino, ma sarebbe meglio esplicitare con un elenco tutti i domini a cui vogliamo dare libero accesso senza autenticazione.

  3. Posted agosto 22, 2007 at 9:47 am | Permalink

    @Free.9: eggià…

  4. Posted agosto 22, 2007 at 9:55 am | Permalink

    @stefano in effetti il chillispot “restringe” in maniera efficace i domini o gli IP visitabili prima dell’autenticazione tramite il parametro “uamallowed” .
    Il problema è nel uamanydns che permette di poter uscire con qualsiasi dns . Non specificandolo si forza ad usare il dns indicato in chilli.conf e rilasciato ai client mediante dhcp.
    Questo passaggio del man chilli è chiarissimo :
    uamanydns
    Allow any DNS server. Normally unauthenticated clients are only allowed to communicate with the DNS servers specified by the dns1 and dns2 options. If the uamanydns option is given ChilliSpot will allow the client to use all DNS servers. This is convenient for clients which are configured to use a fixed set of DNS servers. For security reasons this option should be combined with a destination NAT firewall rule which forwards all DNS requests to a given DNS server.

  5. Posted agosto 22, 2007 at 10:20 am | Permalink

    Si hai ragione, nella fretta ho fatto un attimo di confusione tra i due parametri di chillispot.

2 Trackbacks

  1. […] Naviga gratis con dnstunnel (via Dema FON blog) Interessantissimo articolo che descrive un hack per bypassare l’autenticazione dei captive portal di moltissimi hotspot a pagamento (FON compreso), sfruttando il fatto che in quasi tutti è permesso il traffico attraverso la porta 53. […]

  2. By SigmaLab » Blog Archive » Wireless Note… on agosto 27, 2007 at 9:41 pm

    […] il Lynksys che fa da repeater. Mentre il primo monta ancora il firmware FON originale (con i malus acclusi), il Linksys invece monta dd-wrt perfettamente configurato anche se ora mi sto interessando […]

Pubblica un Commento

%d blogger hanno fatto clic su Mi Piace per questo: