Archives par mot-clé : tunneling

Iodine et DNS Tunneling

Plop à tous …

Aujourd’hui, encore du DNS Tunneling … et cette fois avec iodine, un soft écrit en C, beaucoup plus puissant que les autres scripts en perl comme dnstunnel et ozymandns que j’ai présenté sur mon blog, qui permet des connexions en parallèles, ce qui permet un chargement plus rapide des pages web, par contre, comme ça utilise le protocole DNS, le débit peut seulement aller jusqu’à 20-30 ko/s donc c’est assez limité.
Mais ça permet d’utiliser la plupart des bornes d’accès ouvert de type Neuf Wifi/FreeWifi qui force l’utilisation de leurs services pour utiliser la borne wifi sans avoir à fournir de couple login/pass valide ^^.
Continuer la lecture de Iodine et DNS Tunneling

Tunnel SSH via le protocole DNS

Plop …

Je suis en forme ce week-end :p (mon 4ème post … un record, quoique pour un simple lien et un petit spitch …).

Donc voilà … tous le monde connait les hotspots wifi … souvent, il faut s’inscrire voir payer les accès, mais souvent aussi, on a accès à certain services sans restriction, genre … taadaaa : le service DNS (c’était téléphoné vu le titre ^^), et la plupart du temps, la restriction des accès est faites après la résolution DNS dans ce cas c’est gagné vous pourrez joyeusement contourner la sécurité et accéder à un serveur SSH (et donc un accès illimité au net) via ce superbe tuto … en anglais.

Pour ceux qui n’ont pas envie de lire de l’anglais (ou qui préfère rester sur mon blog ;)) :

Tout d’abord … il vous faut :

  • Un nom de domaine
  • Un serveur DNS
  • Un serveur SSH
  • (D’une autre machine si vous n’utilisez pas le proxy D’Ozyman sur la machine qui héberge le SSH, … ça en fait des choses à utiliser ^^)

Sur le serveur DNS :

Il faut installer les paquets perl suivant :

apt-get install liblwp-protocol-socks-perl libnet-dns-perl libmime-base32-perl

Il faut une config du genre (comme je repique le lien, autant repiquer l’exemple ^^) :

ihaztunnel.room362.com IN NS mubixpwnsyour.homedns.org

ihaztunnel.room362.com est l’hôte sur lequel on ce connecte

mubixpwnsyour.homedns.org est le serveur OzymanDNS sur lequel on lance la commande :

./nomed.pl -i 0.0.0.0 ihaztunnel.room362.com

Qui aura pour effet d’écouter sur le port 53 (donc faut pas héberger le serveur DNS sur la même machine … on peut passer par Xname.org qui s’occupe très bien de cette tâche).

Sur le client :

ssh -D 8080 -C -o ProxyCommand=”/dossier/vers/ozymandns/droute.pl whatever.ihaztunnel.room362.com” room362.com

Petite explication sur la sympathique commande :

  • -D 8080 aura pour effet d’écouter sur le port 8080 du client
  • -c pour la compression, histoire d’aller plus vites 😉
  • “-o ProxyCommand=…” execute le sympatique script qui permet le tunneling
  • whatever.ihaztunnel.room362.com … le whatever est à remplacer par ce que vous voulez …
  • room362.com est le nom (ça peut-être une IP) qui va « tunneler » le traffic

Ensuite, il suffit de configurer vos logiciels pour utiliser le proxy 😉 Si vous préférez les vidéos

C’était Albanel qui disait : « C’est très difficile de pirater avec des bornes de wifi collectives. » Des commentaires ?? :p