Zpět na seznam článků     Zpět na článek

Komentáře ke článku

 
 
 BBCode
vlastny dns pristupny z vonka | 178.143.70.*6.5.2017 14:36
Ja pouzivam v LAN sieti mikrotik, kde sa da nastavit v DNS staticka IP adresa pre konkretny stroj v sieti.
Cize som si spravil PC ktory pouzivam ako server. Je na nom apache2 nastaveny ako virtualhost.
Server mam na LAN adrese 192.168.1.10 a v mikrotiku som si pre tuto ip nastavil (napr.) adresu www.nbc.com (to je skutocne len priklad).
Teraz ked niekto v LAN zada do brovsera www.nbc.com, tak ho presmeruje na moj apache na konkretny vyrtualhost.
Funguje to pekne ak stroje v LAN maju dhcp a dns nastavene na automaticky (co kazdy ma). V ziadnom pripade toto nechcem zneuzivat, ale chcel by som si to vyskusat aj z WAN.
Cize som pripojeny na NET niekde mimo svojej LAN. Ako dosiahnem, aby moje poziadavky prekladal moj DNS server.
Predpokladom je zrejme verejna IP adresa (verejku mam).
Mozem kludne pouzit DNS na mikrotiku, ale mozem pouzit aj dnsmasq, alebo bind
tomas_druhy | 94.142.233.*29.4.2016 11:56
Ahoj, dalsi clanky urcite uvitam, take bych uvital donate button, kam bych vam prispel
sonyc | 217.117.209.*21.11.2014 10:46
Zdravím, drobné posílení obrany je ještě v malém triku na firewallu. Tam kde to jde, mám nastavené automatické směrování DNS požadavků na konkrétně a pevně danou IP adresu, pokud si tedy PC v síti (dobrovolně nebo jiným způsobem) změní DNS server, router/firewall stejně odešle požadavek na zadanou IP adresu.
FastNode | Website13.8.2014 9:08
Díky za článek. Jenom si dovolím upozornit na malou chybku v HTML na konci článku:
/">DNS leak testem/a>
infinity :)11.8.2014 13:16
Ondřej Surý: závěr asi nevyzněl úplně nejlíp, bylo to myšleno tak, že pokud nedůvěřujete svému ISP, zkuste Google Public DNS. Každopádně netvrdím, že stále platí heslo "Don't be evil". V minulosti zde již proběhlo různé blokování obsahu, ale nevím o ničem, co by mohlo "běžného" uživatele kompromitovat. O možnosti obrany vlastním DNS serverem jsem se nezmiňoval z toho důvodu 1b) a to, že ani já v současné době nemám k dispozici síť s absolutní jistotou, že nad ní někdo nespoofuje.
Ondřej Surý | 2001:1488:fffe:6:5e51:4fff:fed2:*11.8.2014 12:22
OMFG - ten závěr s doporučením použít Google Public DNS nebo OpenDNS, který byl ještě do nedávna největší DNS spoofer na světě, to úplně zabil :(. Pokud mám na routeru přístup na roota, tak udělám transparentní DNS proxy a jsme tam, kde jsme byli...

Jediná obrana proti spoofingu je:

1a) pustit si lokální resolver, který musí validovat, aby byl aspoň trochu odolný

1b) nebo ještě lépe: mít DNS server přístupný skrz VPNku v síti, kde víte, že nikdo nespoofuje

2) tlačit na všechny, aby podepsali svoje domény, aby se spoofing dal odhalit jednoduše
KrokoDýl | 37.48.32.*11.8.2014 8:15
Stručné, výstižné a především přínosné :) Takto si představuji článek..
.cCuMiNn. | E-mail | Website | PGP10.8.2014 15:52
Infinity: Ano, o podobné články bychom měli zájem :) Já ti to říkám vždy, když se spolu bavíme :)

----------
Teprve když vstáváte s hackingem a uléháte s myšlenkou na něj, máte šanci být hackerem.
Luko | 178.255.168.*10.8.2014 13:08
Ten example hook.js kterej tam je si nasel kde ? Napadlo me neco podobneho, ze vzit legitimni js script a doplnit tam jenom kod, z tohodle souboru k integraci s beefem, ale nemuzu to ve slozce nikde najit nebo si to udelal nejak jinak ?
argarag | E-mail9.8.2014 15:07
Diky za clanek, beef jsem neznal a je vzdycky fajn dozvedet se neco noveho.
Rozhodne budu rad za dalsi podobne clanky

Stránky: 1