Polofunkční zvláštní druh DNS cenzury

Polofunkční zvláštní druh DNS cenzury
« kdy: 13. 06. 2022, 15:33:54 »
Narazil jsem na jedné korporátní síti na zvláštní druh cenzury. Chtěl bych rozluštit, jak to asi funguje, protože v něčem připomíná DNS blokování a zároveň fakticky není.

Za předpokladu, že se použije defaultní DHCP=jejich DNS (nějaké 160.xxx, ale netvrdím s jistotou), tak klasicky při pokusu otevřít stránku se klasicky ukáže  stránka s <title> o2 clean filter</title> a obsahem ikonky zákaz stání, Category:{porn,fake-ňůs,warez, atd například.} ...  Nezáleží na HTTPSvsHTTP (v praxi ano, mám https everywhere, hlásí to chybu certifikátu obvious,ale to je jen informační intermežo) Nuda s těmito informacemi dosud

1. Zvláštnost: Při použití jiného DNS (šifrovaného) (ale možná i klidně klasického na portu 53 ale na jiné adrese , netestováno!, proč mít palác na magistrále, když ho můžu mít rovnou na soukromém ostrově) stránky fungují a to v  i v HTTPvariantě. "Jeví se to jako DNS filtrování."

2. zvláštnost : Přesto ale  i defaultní DNS server vrátí pravou IP :  Separátní příkaz dig z terminálu - IP odpovídá skutečné. ... "To přeci nemůže být DNS filtrování"
(Hodně krajní věc co se mohla stát, že to při první resolvingu vrátilo podvrženou IP, ale pak už ne, ale to se mi zdá nesmysl)

Takže vlastnosti cenzury jsou:
-funguje i na https
-je polofunkční(s jiným DNS je eliminovaná)
* Nebýt právě toho faktu, že DNS vrací originální IP, by to byla klasika, nuda.

Čím myslíte že to je ?
Je tam nějaký stavový registr, který nějak si poznamenává položené DNS dotazy a z nich teprv dělá cenzuru, takže, co nezaregistruje, ho  nezajímá? + nějaká další logika ... Zřejmě pro nějaké ušetření zátěže(nebude dělat inspekci pro každé IP(:port)/tcp-spojení), ale jen o těch, o kterých ví, že se na ně user ptal přes DNS
Nebo třeba varianta, že nějaký vnitřní "démon" se v reálném čase zkusí nejdřív sám zkusí
Může tam být i nějaké porovnávání certifikátů?

Podle mě (tedy oCamurovy bŘit'vy) je nejjednoduší vysvětlení to správné . Není potřeba tam nějak míchat SNI inspekci, kontrolu (ze serveru)hlaviček TLS, napojení se nejdřív na vlastní pěst. Tedy pokud tam na začátku nemam chybu v úvaze

Pokud by tam bylo nějaké SNISNIfování, pak by mi šifrované DNS nepomohlo z čehož usuzuji že tam není.

« Poslední změna: 13. 06. 2022, 16:46:02 od Petr Krčmář »


Re:Polofunkční zvláštní druh DNS cenzury
« Odpověď #1 kdy: 13. 06. 2022, 18:26:27 »
No hlavně tam pravděpodobně někde je ind co si zapisuje do notýsku pokusy zobrazit korporátně nehodný obsah a při překročení tresholdu obratem informuje lokálního it admina potažmo přímo vašeho nadřízeného.
Neradno dráždit korporátní kobru bosou nohou...
Toto z vlastní zkušenosti....
Gréta je nejlepší.

Re:Polofunkční zvláštní druh DNS cenzury
« Odpověď #2 kdy: 13. 06. 2022, 22:01:06 »
To co projde přefiltrovaným DNS je na firewallu allow-listnuto, ideálně dočasně na dobu TTL příslušného záznamu + rezerva.  O takovém přístupu jsem rozhodně už slyšel.  A asi i zahlédl nějaké "skripty", možná https://openwrt.org/docs/guide-user/firewall/fw3_configurations/dns_ipset

Ta polofunkčnost v tomto případě může být chyba v jejich implementaci... nebo to dělají úplně jinak, anebo třeba v důsledku sdílení IP adres mezi různými doménami (velmi časté dnes).

Re:Polofunkční zvláštní druh DNS cenzury
« Odpověď #3 kdy: 14. 06. 2022, 01:53:34 »
V tvé řeči ale , to co projde DNS, je blocklistnuto, protože pokud to neprojde DNSem, tak s tím není *listnuto nijak

Ale to je free wifina v obchoďáku.... A i kdyby, jak  pozná mého nadřízeného, když používám randomizaci MAC adres  8-D

Re:Polofunkční zvláštní druh DNS cenzury
« Odpověď #4 kdy: 14. 06. 2022, 08:21:29 »
V tvé řeči ale , to co projde DNS, je blocklistnuto, protože pokud to neprojde DNSem, tak s tím není *listnuto nijak

Ale to je free wifina v obchoďáku.... A i kdyby, jak  pozná mého nadřízeného, když používám randomizaci MAC adres  8-D
:)
Gréta je nejlepší.


Re:Polofunkční zvláštní druh DNS cenzury
« Odpověď #5 kdy: 14. 06. 2022, 13:26:59 »
A i kdyby, jak  pozná mého nadřízeného, když používám randomizaci MAC adres  8-D

třeba auditem oveřovacích logů na AD serverech. Tak to používá třeba Fortinet a funguje to celkem slušně. Na MAC/IP adresy už dneska každý dlabe.

Re:Polofunkční zvláštní druh DNS cenzury
« Odpověď #6 kdy: 14. 06. 2022, 17:25:49 »
Nepíšete, jak jste digem získal adresu od firemního resolveru, tak tipuji, že jste na příkazové řádce neuvedl adresu nameserveru (@nameserver.example.cz) a ve skutečnosti tedy provedl úplný resolving od DNS rootu a místní dns server obešel. Takže mi to spíš vychází na obyčejné podvržení odpovědí z nameserveru, třeba přes RPZ.

Re:Polofunkční zvláštní druh DNS cenzury
« Odpověď #7 kdy: 15. 06. 2022, 08:01:04 »
@monkey.d.luffy: Co si pamatuji (a v případě Macu jsem si to hned i ověřil), tak dig bez explicitního nameserveru použije systémové nastavení a ten lokální server je vidět v odpovědi jako zdroj.