Dns

Про режимы в Midnight Commander

Офигеть. Башку чуть не сломал, пытаясь понять почему у меня сервер игнорит запись в /etc/hosts и резолвит домен напрямую через сетевой интерфейс. Даже не выдержал - ребутнул сервак :) Не помогло. Смотрю дальше, смотрю. Дай-ка, думаю, заменю табуляцию на пробел в строчке типа: 127.0.0.1 <-->some.domain.com И охреневаю. У меня где-то при копировании \t заменился на набор символов “<–>“. :))) Во делаааа…

Туннелирование через DNS с помощью IODINE

Наконец, дошли руки настроить на своем сервере туннелинг IP траффика через DNS. Сделал все с помощью iodine. Если снова где-нибудь попадется открытый WiFi, где доступа в Интернет свободного нет, но DNS запросы отрабатываются - я буду “онлайн”. Протестировал - вполне даже быстро работает. Напомнило мне как я 10 лет назад баловался на работе. Интернет был только в сети, которая находилась выше этажом. А в нашей - даже протокола TCP/IP не было.

Mythbusters: шторм ложных DNS-ответов (DNS hijacking)

Давно в голове у меня зрело желание поиграться с атаками на DNS, а вчера, наконец, дошли руки. Материала в интернете на эту тему прилично, так что и мимо меня это в свое время ”пролетало”, правда подробности уже подзабылись. Итак, будем рассматривать вариант, когда перехватывать траффик невозможно. DNS траффик выглядит примерно так (UDP-пакеты): Клиент: Эй, ДНС-сервер, какой IP у адреса msn.com? ID запроса = ABCD. Сервер: Ответ на запрос с ID=ABCD: для сайта msn.