¿Cómo eBlocker intercepta automáticamente el tráfico de la red?

¿Cómo eBlocker intercepta automáticamente el tráfico de la red?

Bloqueador electrónico (http://www.eblocker.com) es un software que se ejecuta en Raspberry Pis y arquitecturas similares (Banana Pi, etc.) con el objetivo de bloquear anuncios y rastreadores web no deseados.

Lo que me sorprendió es que el Pi solo necesita conectarse a un puerto Ethernet estándar en un enrutador de consumo (por lo tanto, no a un puerto de monitoreo o similar) después de lo cual (en unos minutos) interceptará todo el tráfico HTTP (no HTTPS) en cualquier dispositivo. en la red, ya sea conectado por cable o de forma inalámbrica.

No fue necesario configurar el dispositivo como puerta de enlace ni en los dispositivos cliente ni en el enrutador, ni tampoco tuve que realizar ningún cambio en la red; simplemente se configuró de forma silenciosa y automática en todos los dispositivos, ya sea que ejecuten Windows o OS. X, iOS, Android, Linux o pilas de red de microcontroladores personalizados.

Me he puesto en contacto con el fabricante del dispositivo, pero es comprensible que deseen mantener este secreto.

He intentado investigar un poco y sospecho que UPnP o ZeroConf pueden estar involucrados, pero entiendo muy poco sobre estas tecnologías para hacer una evaluación firme.

Entonces mis dos preguntas relacionadas son:

¿Cómo eBlocker logra esto? (Estaré encantado de llevar a cabo cualquier investigación necesaria para llegar a una respuesta concluyente). Es preocupante que alguien sin acceso a las máquinas en la red (es decir, sin contraseñas, sin acceso al BIOS, etc.) pero con acceso físico únicamente Para acceder al router se podría instalar un dispositivo que capturara todo el tráfico de la red. ¿Qué métodos en un enrutador de consumo (que ejecuta OpenWrt) se defenderían contra esto?

Actualizar: aquí están las instrucciones de instalación de eBlocker, en caso de que ayuden a identificar el método.

  1. Conecte el puerto Ethernet de la Raspberry Pi / Banana Pi a su enrutador de Internet o a un puerto Ethernet libre de su conmutador.
  2. Conecte el cable micro-USB a la Raspberry Pi / Banana Pi y conéctelo al adaptador de corriente.
  3. Espere 5 minutos hasta que Raspberry Pi / Banana Pi haya terminado de iniciarse y se haya configurado.
  4. Visite un sitio web aleatorio con HTTP (no HTTPS). El icono de eBlocker se mostrará en la esquina superior derecha de la pantalla. Muestra que el eBlocker está activo y que usted está protegido. Con un clic en el icono, la barra de control de eBlocker se abrirá y permitirá una mayor configuración.

Configuración automática

Si la configuración automática de red no funciona en su entorno de red, le recomendamos utilizar el Asistente de red de eBlocker para la configuración manual...

La configuración automática solo funciona en el mismo segmento de red

La configuración automática solo reconoce dispositivos de red en el mismo segmento de red (por ejemplo: 192.168.1.X y 192.168.2.X no están en el mismo segmento de red). Cuando opere dos segmentos de red diferentes y ambos se beneficien de eBlocker, configure eBlocker manualmente como puerta de enlace para el acceso a Internet. En eBlocker, configure su puerta de enlace de Internet original como "puerta de enlace".

Redes IPv6 y redes IPv4 sin DHCP

Las redes domésticas que utilizan únicamente el nuevo protocolo IPv6 aún no son compatibles. En redes IPv4 sin servidor DHCP, el eBlocker debe configurarse manualmente como puerta de enlace. Para hacerlo, conéctese a su eBlocker usando la dirección IPhttp://169.254.94.109:3000/. Su cliente de Internet debe estar en el mismo segmento de red, 169.254.94.0/24.

Respuesta1

Supongo que usaEnvenenamiento de caché ARPpara redirigir todos los paquetes enviados a la puerta de enlace predeterminada hacia sí mismo. Como intermediario, podría inspeccionar el tráfico http y reenviarlo o descartarlo. También podría insertar objetos html en la conversación http (pero no https) entre servidores LAN y sitios web de Internet.

Respuesta2

El primer eblocker busca las direcciones MAC de todas las estaciones IP activas en la subred. luego envía varias tramas de respuesta ARP a cada estación indicando que la dirección MAC de la puerta de enlace predeterminada es la dirección MAC del eblocker.

Esto cambiará el arp-cache en todos los nodos de la subred.

Herramientas como Wireshark envían advertencias: se detectan direcciones IP duplicadas en diferentes direcciones MAC

información relacionada