EShirokiy Posted October 7, 2014 Posted October 7, 2014 Приветствую, сейчас очень часто встречается подмена DNS в винде через реестр. У абонентов подменяются страницы, тормозит интернет и творятся другие безобразные вещи. Есть идея скачать какой нибудь черный список DNS и заблокировать их в фаерволе или сделать переадресацию на валидные DNS. Если ли в природе обновляемая база черных списков ДНС? Вставить ник Quote
pppoetest Posted October 7, 2014 Posted October 7, 2014 Единственный 100% рабочий вариант - редирект dst 53 на свой либо валидный днс. Но особо умные буду возбухать, в ЛК необходимо добавить возможность отключать сие. Вставить ник Quote
NiTr0 Posted October 7, 2014 Posted October 7, 2014 Редирект запросов на 53 порт на свои днс, или на гугловые, с пометкой в договоре об этом... Вставить ник Quote
Diamont Posted October 7, 2014 Posted October 7, 2014 Редирект запросов на 53 порт на свои днс, или на гугловые, с пометкой в договоре об этом... Проще сразу на туалетной бумаге пометить. И подтереться. Вставить ник Quote
EShirokiy Posted October 7, 2014 Author Posted October 7, 2014 Про 53ий порт не подумал) какие могут быть проблемы с этим? кроме того, что перестанут работать всякие "безопасные" днс? Вставить ник Quote
GrandPr1de Posted October 7, 2014 Posted October 7, 2014 (edited) Ну всегда можно делать исключения. Вот во фре ipfw fwd 127.0.0.1,53 udp from ${internal_lan} to not ${safe_dns} 53 И так почти везде можно, так что не думаю, что вызовет особые проблемы. UPD в примере порт забыл указать, а то бы весь трафик завернуло :) Edited October 8, 2014 by GrandPr1de Вставить ник Quote
EShirokiy Posted October 7, 2014 Author Posted October 7, 2014 GrandPr1de, тоже верно, надо будет поэкспериментировать) спасибо за помощь Вставить ник Quote
Ivan_83 Posted October 7, 2014 Posted October 7, 2014 На PF: table <int_nets_tbl> persist const { $int_if0:network, 255.255.255.255 } ## Intenal networks rdr proto { tcp, udp } from <int_nets_tbl> to !<int_nets_tbl> port 53 -> 172.16.0.254 port 53 # redirect all dns to DNS Вставить ник Quote
pppoetest Posted October 8, 2014 Posted October 8, 2014 Про 53ий порт не подумал) какие могут быть проблемы с этим? кроме того, что перестанут работать всякие "безопасные" днс? Проблема одна - перехват и внедрение в трафик абона. Если будете внедрять, наличие в ЛК возможности отключить редирект, необходимое и обязательное условие. Вставить ник Quote
rader Posted August 26, 2015 Posted August 26, 2015 (edited) Ну всегда можно делать исключения. Вот во фре ipfw fwd 127.0.0.1,53 udp from ${internal_lan} to not ${safe_dns} 53 И так почти везде можно, так что не думаю, что вызовет особые проблемы. UPD в примере порт забыл указать, а то бы весь трафик завернуло :) Пробовал так, но у меня не прокатили настройки. Трафик завернул, но вот клиент понимает, что ответ приходит не от того DNS. Можно изменить ip адрес отправителя DNS средствами ipfw? Edited August 26, 2015 by rader Вставить ник Quote
Барагоз Posted August 26, 2015 Posted August 26, 2015 У абонентов подменяются страницы, тормозит интернет и творятся другие безобразные вещи. Кладезь платных заявок для сервисной службы же) Вставить ник Quote
ShyLion Posted August 26, 2015 Posted August 26, 2015 Про 53ий порт не подумал) какие могут быть проблемы с этим? кроме того, что перестанут работать всякие "безопасные" днс? Как админ крупной компании я бы вынес мозг оператору за такие "фичи". Для физиков впрочем прокатит, пока на домашнего красноглазика не нарветесь. Вставить ник Quote
stalker86 Posted August 26, 2015 Posted August 26, 2015 Да даже если нарваться - что-то сделать проблематично. Если подменяют своими ответами не постоянно, а только когда или выгодно или "согласно списка запрещённых ресурсов" Вставить ник Quote
rdc Posted August 26, 2015 Posted August 26, 2015 Кладезь платных заявок для сервисной службы же)К сожалению, полно хомячков, которые сделают вывод, что ваш интернет говно, и сменят провайдера.И не вернутся, даже обнаружив на новом месте то же самое. Лучше предотвратить проблему, чем создавать такой риск. Вставить ник Quote
DRiVen Posted August 26, 2015 Posted August 26, 2015 rdc, с таким подходом вы скоро компы абонентские бесплатно настраивать/обслуживать будете и водку по звонку подвозить. Считающего, что все виноваты кроме него, хомяка лучше и проще отпустить, чем с неадекватом мучиться, ибо таких, слава богу, "в периоде" примерно постоянное и, кстати, довольно-таки небольшое количество. А начав эту порочную практику, и себе добавите геморроя, и у других работу отнимете. Вставить ник Quote
Ivan_83 Posted August 26, 2015 Posted August 26, 2015 rdc, с таким подходом вы скоро компы абонентские бесплатно настраивать/обслуживать будете и водку по звонку подвозить. Считающего, что все виноваты кроме него, хомяка лучше и проще отпустить, чем с неадекватом мучиться, ибо таких, слава богу, "в периоде" примерно постоянное и, кстати, довольно-таки небольшое количество. А начав эту порочную практику, и себе добавите геморроя, и у других работу отнимете. Разные условия и разные абоненты. Вставить ник Quote
rader Posted August 27, 2015 Posted August 27, 2015 (edited) Как завернуть весь трафик на свои DNS сервера в ipfw, чтобы конечный пользователь нормально работал(ответ от моего DNS сервера под ip запрашиваемого DNS пользователем, типа запросил ip ааа.ааа.ааа.ааа ему и пришел ответ ip aaa.aaa.aaa.aaa )? Edited August 27, 2015 by rader Вставить ник Quote
Ivan_83 Posted August 28, 2015 Posted August 28, 2015 Прочитать: man ipfw можно посмотреть как на сквид прозрачно заворачивают, правила будут аналогичные. Вставить ник Quote
rader Posted August 28, 2015 Posted August 28, 2015 (edited) Так то завернул трафик, как в сквиде. Но вот проблема DNS сервер отвечает с ip 10.10.10.200, а клиент его не принимает, так как он запросил 8.8.8.8 Edited August 30, 2015 by rader Вставить ник Quote
Ivan_83 Posted August 28, 2015 Posted August 28, 2015 Я заворачивал через PF, таких проблем не было. Видимо нужно делать dstnat. Вставить ник Quote
Recommended Posts
Join the conversation
You can post now and register later. If you have an account, sign in now to post with your account.