eBlocker ( http://www.eblocker.com ) é um software que roda em Raspberry Pis e arquiteturas similares (Banana Pi, etc.) com o objetivo de bloquear rastreadores e propagandas indesejados.
O que me surpreendeu é que o Pi só precisa ser conectado a uma porta Ethernet padrão em um roteador consumidor (não uma porta de monitoramento ou similar) após o qual (dentro de alguns minutos) ele interceptará todo o tráfego HTTP (não HTTPS) em qualquer dispositivo na rede, seja conectado com fio ou sem fio.
Não havia necessidade de configurar o dispositivo como um gateway nos dispositivos do cliente nem no roteador, nem precisei fazer nenhuma alteração na rede - ele apenas se configurou silenciosa e automaticamente em todos os dispositivos, estejam eles executando o Windows, o SO X, iOS, Android, Linux ou pilhas de rede de microcontroladores personalizados.
Eu entrei em contato com o fabricante do dispositivo, mas, compreensivelmente, eles desejam manter esse segredo.
Eu tentei alguma pesquisa e suspeito que UPnP ou ZeroConf podem estar envolvidos, mas eu entendo muito pouco sobre essas tecnologias para fazer uma avaliação firme.
Então minhas duas perguntas relacionadas são:
Como o eBlocker consegue isso? (Fico feliz em realizar qualquer investigação necessária para chegar a uma resposta conclusiva.) É preocupante que alguém sem acesso às máquinas na rede (ou seja, sem senhas, sem acesso ao BIOS, etc.), mas com acesso apenas físico ao roteador, possa instalar um dispositivo que capture todo o tráfego da rede. Quais métodos em um roteador consumidor (executando o OpenWrt) se defenderiam disso?
Atualizar : aqui estão as instruções de instalação do eBlocker, caso isso ajude a identificar o método.
- Conecte a porta Ethernet do Raspberry Pi / Banana Pi ao seu roteador de Internet ou a um Porta Ethernet do seu switch.
- Conecte o cabo micro-USB ao Raspberry Pi / Banana Pi e conecte-o ao adaptador de energia.
- Aguarde 5 minutos até que o Raspberry Pi / Banana Pi termine a inicialização e tenha se configurado.
- Visite um site aleatório com HTTP (não HTTPS). O ícone do eBlocker será mostrado no canto superior direito canto da tela. Isso mostra que o eBlocker está ativo e que você está protegido. Com um clique em o ícone, a barra de controle do eBlocker será aberta e permitirá configuração adicional
Configuração automática
Se a configuração de rede automática não funcionar em seu ambiente de rede, recomendamos o uso do Assistente de rede do eBlocker para configuração manual ...
Configuração automática só funciona no mesmo segmento de rede
A configuração automática só reconhece dispositivos de rede no mesmo segmento de rede (por exemplo: 192.168.1.X e 192.168.2.X não estão no mesmo segmento de rede). Quando você opera dois segmentos de rede diferentes e ambos devem se beneficiar do eBlocker, configure o eBlocker manualmente como o gateway para o acesso à Internet. No eBlocker, por favor, defina o seu gateway de Internet original como "gateway".
Redes IPv6 e IPv4 sem DHCP
As redes domésticas que usam o novo protocolo IPv6 ainda não são suportadas. Em redes IPv4 sem servidor DHCP, o eBlocker precisa ser configurado manualmente como um gateway. Para fazer isso, conecte-se ao seu eBlocker usando o endereço IP http://169.254.94.109:3000/ . Seu cliente de internet deve estar no mesmo segmento de rede, 169.254.94.0/24.
fonte
proxy
neles, assim,env | grep -i proxy
. Por último, você deve verificar se este comando:wget -q -O - checkip.dyndns.org \ | sed -e 's/.*Current IP Address: //' -e 's/<.*$//'
retorna seu endereço IP normal ou outra coisa.Respostas:
Eu diria que ele usa Envenenamento de cache ARP para redirecionar todos os pacotes enviados para o gateway padrão para si mesmo. Como um homem no meio, seria capaz de inspecionar o tráfego http e encaminhar ou soltá-lo. Ele também pode inserir objetos html na conversa http (mas não https) entre os hosts lan e os sites da internet.
fonte
O primeiro eblocker procura por MAC-Adresses de todas as estações IP ativas na sub-rede. Em seguida, ele envia vários quadros de resposta a ARP para cada estação, informando o endereço MAC do gateway padrão no mac adr do eblocker.
Isso alterará o cache de arp em todos os nós de sub-rede.
Ferramentas como wireshark enviam avisos: endereço IP duplicado detectado em diferentes endereços MAC
fonte