Omisión de un portal cautivo con tor

8

Sé que NSXTS y Iodine se pueden usar para omitir un portal cautivo aprovechando las reglas de firewall DNS permisivas.

Lo que he encontrado recientemente es que simplemente al utilizar Tor, también puedo pasar por alto un portal cautivo sin necesidad de configurar manualmente un servidor DNS bajo mi control. Tampoco tengo que aceptar nada, simplemente puedo navegar como si estuviera conectado directamente a Internet.

¿Cómo es esto posible y cómo lo evitaría al configurar un portal cautivo?

    
pregunta Sonny Ordell 28.10.2011 - 20:01
fuente

1 respuesta

5

curiousguy está en lo cierto al afirmar que Tor no confunde el protocolo que no sea HTTPS. Sin embargo, es de destacar que Tor (utilizando algo como Tor Browser o Vidalia) realiza solicitudes de DNS proxy a través de Tor.

Algunos portales cautivos solo funcionan al redireccionar el DNS predeterminado a un portal de inicio de sesión. Si este es el caso, la combinación de comunicación cifrada y DNS de terceros podría subvertir el portal cautivo. Dicho esto, cambiar el DNS manualmente a algo así como 8.8.8.8 (DNS público de Google) y navegar por las páginas HTTPS, usando un túnel VPN, SSH, etc., también subvertiría este portal.

Tor no está haciendo nada en el nivel de protocolo para engañar a un portal cautivo, pero ciertamente es posible que cuando lo usas de la manera que lo describas, pueda salir del jardín amurallado.

  

¿Cómo lo evitaría al configurar un portal cautivo?

La mayoría de los portales cautivos no serán vulnerables a este tipo de ataque. Todo lo que necesita hacer es bloquear con éxito todas las solicitudes de egreso que no sean HTTP, que se reenvían a la página de inicio de sesión del portal; Básicamente, nada debe pasar por el portal a menos que sea un cliente autenticado.

    
respondido por el dshaw 28.11.2011 - 23:22
fuente

Lea otras preguntas en las etiquetas