spoofing – چگونه یک سرور DNS عمومی می تواند نتایج اشتباه را بازگرداند

من در کشوری زندگی می کنم که تحت تحریم های بسیاری قرار دارد. هر دو تحریم داخلی (دولت بر روی مردم) و تحریم های خارجی (ایالات متحده در مورد مردم ما).

در کشور ما یوتیوب، توییتر، فیس بوک و بسیاری از سایت های دیگر به طور پیش فرض مسدود شده اند و ما فقط می توانیم از طریق VPN به آنها دسترسی داشته باشیم.

اما یک چیز وجود دارد که باید کار کند. DNS اگر DNS من را برای 8.8.8.8 تنظیم کنم باید آن را به آدرس IP مناسب برای www.youtube.com بازگردانم و این IP باید توسط ISP مسدود شود.

اما این نیست، به نظر می رسد دولت ما دستکاری سرورهای DNS، حتی عمومی است.

من ubuntu 18.04 و من غیر فعال شده شبکه مدیریت DNS ، من غیر فعال resolvconf و من غیر فعال systemd-resolve ، که من با این منظور که هیچ موجودیت در سیستم من نمی تواند فایل را تغییر دهد /etc/resolv.conf

من محتوای /etc/resolv.conf به

 نام سرور را ساخته ام 8.8.8.8

و تنها این نام سرور. بنابراین اکنون هر برنامه از این سرور به صورت پیش فرض استفاده می کند و باید این سرور را برای IP وب سایت ها جستجو کند، اما متاسفانه این کار نکردن است!

 اینجا را کلیک کنید

10.10.34.35 ip اینترانت برای قدرت فیلترینگ خراب است.

چگونه آنها (ISP) به این هدف دست پیدا می کنند، آیا آنها واقعا دزدی می کنند و MITM را از ترافیک 8.8.8.8 می گیرند؟ آیا این نوع BGP HIJACK است؟

چگونه می توانم بدون VPN در این مورد بگردم؟

انسان در وسط – دور زدن HSTS و کلید عمومی با شخصیت های مشابه نگاه کنید

با استفاده از نمادهای کاراکترهای نمایشی برای دور زدن HSTS و کلید عمومی با دزدی DNS از طریق حمله MITM

تغییر مسیر: facebook.com -> faceḃook.com

من SSLStrip را با استفاده از تکنیک اضافه کردن یکی دیگر از "w" به دامنه {www.facebook.com -> wwww.facebook.com} برای دور زدن HSTS و پین کردن کلید عمومی. با این حال، این به وضوح آدرس اصلاح شده را نشان می دهد. من احساس می کنم که بیشتر به استفاده از شخصیت های خیره کننده برای انجام عمل جاسوسی DNS می پردازیم.

در ایده مفهوم کامل من، هر حرف یک مجموعه قابل تعویض از شخصیت های دنباله دار را دارد:

بنابراین، www.facebook.com -> {www .facebook.com، www.faceḃook.com، www.facebooκ.com}
هر یک از موارد فوق باید HSTS را دور بزند.

من می توانم مقادیر کمتری را با داشتن پیش بارگذاری HSTS با HSTS no_redirect ببینم، این ایده از no_redirect باعث می شود که مرورگر HTTP را برای وب سایت های شناخته شده HSTS جلوگیری کند.

سوال من این است که چگونه این مدل از شخصیت های دودویی برای دور زدن HSTS تقویت می شود برای ماهیت مخفیانه بیشتر. همانطور که Google Chrome مدرن برای صفحات وب HTTP "Not Secure" را نشان می دهد که یک پرچم بزرگ قرمز است