Cómo puedo pasar todo el tráfico DNS que salga de mi ordenador por TCP en lugar de UDP?
Encontre esta pagina pero no explica como configurarlo http://www.securitybydefault.com/2008/07/dns-pasat-al-tcp.html Tendría que usar pndsd?
Saludos y gracias
la pagina está muerta...
para que quieres el dns en tcp?
harás de servidor o cliente?
sabes que diferencia hay entre tcp y udp?
Hare de cliente y si se que TCP está orientado a conexión, que el receptor informa de que han llegado los paquetes correctamente etc...
La razón es simplemente anonimización, quiero utilizar TOR y he encontrado en la wiki que si utilizamos el protocolo DNS puede haber pérdidas o escapes (leaks) de información que pueden usar para identificarnos.
Gracias por la respuesta amigo, saludos
Si utilizas TOR, es simple, solamente necesitas activar las opciones DNSPort y las opciones AutomapHosts* para que las peticiones DNS viajen por TOR (haciendo la transformación de UDP a TCP de forma transparente).
Es una buena practica editar el fichero /etc/resolv.conf (en Linux) para que todo el trafico que salga de tu máquina pase por TOR (sin importar el protocolo) estableciendo como nameserver la máquina local con TOR correctamente configurado.
Off Topic
Que buen dato tomando notas
Saludos.
Citarhe encontrado en la wiki que si utilizamos el protocolo DNS puede haber pérdidas o escapes (leaks) de información que pueden usar para identificarnos.
hey desconocía eso ^^ y porque pueden haber leaks por tcp y no por udp? no se enviaría todo igual? (al final sus diferencias no radican mas que por unos bits diferentes en el paquete de red)
Cita de: engelx en 8 Junio 2012, 02:22 AM
hey desconocía eso ^^ y porque pueden haber leaks por tcp y no por udp? no se enviaría todo igual? (al final sus diferencias no radican mas que por unos bits diferentes en el paquete de red)
No, es al contrario, existen leaks cuando se utiliza UDP sobre TOR, ya que esta red solamente soporta anonimato de paquetes TCP, cualquier paquete que no se base en dicho protocolo (por ejemplo un ping con ICMP o la resolucion de un dominio DNS) no pasara por la red de TOR, en su lugar la petición ira desde la máquina del cliente, directamente hacia la máquina remota, estropeando completamente el anonimato.
Interesante dato ;-)
Gracias por la respuesta adastra ;)
Sobre ICMP, nunca he sabido realmente cuando se usa, se podria hacer lo mismo que con DNS?
Gracias :)
Cita de: miguelskk en 8 Junio 2012, 15:44 PM
Gracias por la respuesta adastra ;)
Sobre ICMP, nunca he sabido realmente cuando se usa, se podria hacer lo mismo que con DNS?
Gracias :)
ICMP es un protocolo basado en IP para control y notificación de errores, normalmente se utiliza para enviar mensajes de error, como por ejemplo que un determinado host no se encuentra disponible. Normalmente no es un protocolo que se use directamente en las capas superiores del modelo OSI (aplicación o sesión) a excepción de los comandos ping y traceroute/tracert en plataformas windows y linux.
ahora, no es prácticamente un hueco de seguridad que tor no soporte udp? D: hay varias comunicaciones de internet que se hacen en ese protocolo D:
De acuerdo, muchas gracias por las respuestas camaradas :)
Con editar el archivo resolv.conf te referias a esto https://trac.torproject.org/projects/tor/wiki/doc/TransparentProxy#Transparentlyanonymizingtrafficforaspecificuser ? Valdría con configurarlo asi para que todo el tráfico pasara por TOR (a parte de las opciones DNSPort y AutomapHosts)?
Saludos
Cita de: miguelskk en 9 Junio 2012, 00:46 AM
Con editar el archivo resolv.conf te referias a esto https://trac.torproject.org/projects/tor/wiki/doc/TransparentProxy#Transparentlyanonymizingtrafficforaspecificuser ? Valdría con configurarlo asi para que todo el tráfico pasara por TOR (a parte de las opciones DNSPort y AutomapHosts)?
Saludos
Correcto, justo a eso me refería, no hace falta la sección que habla sobre las reglas iptables, solamente es necesario editar el resolv.conf y editar el fichero torrc.
@engelx
No se trata de un "agujero de seguridad" es de funcionamiento de TOR y ya esta, hay que ser conscientes de que si se utiliza TOR se deben tener unas nociones básicas de seguridad, ya que no es una solución enfocada a la seguridad de sus usuarios, solamente "enruta" el trafico por una extensa red y se centra en la privacidad y el anonimato, nunca puedes estar seguro, ni confiar en lo que hay detrás de las máquinas por las que pasa la información, por esa razón una de las primeras cosas que hay que saber, es que todo el trafico que salga de tu máquina utilizar un mecanismo de cifrado end-to-end para evitar que sea facil de capturar por un sniffer
Las reglas de iptables realmente no son necesarias? en el texto dice que sirven para redirigir el tráfico HTTP y DNS al puerto donde TOR esta a la escucha
Saludos y gracias
Cita de: miguelskk en 9 Junio 2012, 11:51 AM
Las reglas de iptables realmente no son necesarias? en el texto dice que sirven para redirigir el tráfico HTTP y DNS al puerto donde TOR esta a la escucha
Saludos y gracias
Si editas el fichero /etc/resolv.conf todo el trafico saliente de la máquina (independiente del protocolo) va a pasar por el nameserver definido en dicho fichero. Las reglas IP tables son validas solamente en el caso de que no se quiera editar el fichero resolv.conf y tener un control más "fino" por protocolo, puerto, destinos, etc. Lo puedes hacer utilizando reglas iptables o cambiando el nameserver de la máquina editando el fichero resolv.conf
El caso es que hice echo "nameserver 127.0.0.1" > /etc/resolv.conf
pero no me anonimiza el tráfico hasta que no configuro iptables
Seguramente sea porque no se como modificar el resolv.conf
Está bien modificado el resolv.conf?
Otra duda que me ha surgido es si configuro una máquina virtual en el ordenador en el que estoy usando TOR, el tráfico de la máquina virtual quedaría anonimizado?
Un saludo y gracias :)
me autorrespondo; si, queda anonimizado.
Alguien sabe que puede pasar con el resolv.conf? una ayuda seria de agradecer ;)
Gracias