Como o eBlocker intercepta automaticamente o tráfego de rede?

Como o eBlocker intercepta automaticamente o tráfego de rede?

eBlocker (http://www.eblocker.com) é um software executado em Raspberry Pis e arquiteturas semelhantes (Banana Pi, etc.) com o objetivo de bloquear rastreadores e anúncios indesejados da web.

O que me surpreendeu é que o Pi só precisa ser conectado a uma porta Ethernet padrão em um roteador de consumidor (portanto, não a uma porta de monitoramento ou similar), após o que (dentro de alguns minutos) ele interceptará todo o tráfego HTTP (não HTTPS) em qualquer dispositivo na rede, seja conectado com ou sem fio.

Não houve necessidade de definir o dispositivo como gateway nos dispositivos clientes nem no roteador, nem precisei fazer nenhuma alteração na rede - ele apenas se configurou silenciosa e automaticamente em todos os dispositivos, estejam eles executando Windows, sistema operacional X, iOS, Android, Linux ou pilhas de rede de microcontroladores personalizados.

Entrei em contato com o fabricante do dispositivo, mas é compreensível que eles desejem manter esse segredo.

Tentei algumas pesquisas e suspeito que UPnP ou ZeroConf possam estar envolvidos, mas entendo muito pouco sobre essas tecnologias para fazer uma avaliação firme.

Portanto, minhas duas perguntas relacionadas são:

Como o eBlocker consegue isso? (Fico feliz em realizar qualquer investigação necessária para chegar a uma resposta conclusiva.) É preocupante que alguém sem acesso às máquinas na rede (ou seja, sem senhas, sem acesso ao BIOS, etc.), mas com acesso apenas físico o acesso ao roteador poderia instalar um dispositivo que capturaria todo o tráfego da rede. Quais métodos em um roteador de consumidor (executando OpenWrt) protegeriam contra isso?

Atualizar: aqui estão as instruções de instalação do eBlocker, caso isso ajude a identificar o método.

  1. Conecte a porta Ethernet do Raspberry Pi/Banana Pi ao seu roteador de Internet ou a uma porta Ethernet livre do seu switch.
  2. Conecte o cabo micro-USB ao Raspberry Pi/Banana Pi e conecte-o ao adaptador de energia.
  3. Aguarde 5 minutos até que o Raspberry Pi/Banana Pi termine de inicializar e se configure.
  4. Visite um site aleatório com HTTP (não HTTPS). O ícone do eBlocker será mostrado no canto superior direito da tela. Mostra que o eBlocker está ativo e que você está protegido. Com um clique no ícone, a barra de controle do eBlocker será aberta e permitirá configurações adicionais

Configuração automática

Se a configuração automática da rede não funcionar no seu ambiente de rede, recomendamos usar o eBlocker Network-Wizard para configuração manual...

A configuração automática só funciona no mesmo segmento de rede

A configuração automática reconhece apenas dispositivos de rede no mesmo segmento de rede (por exemplo: 192.168.1.X e 192.168.2.X não estão no mesmo segmento de rede). Quando você opera dois segmentos de rede diferentes e ambos se beneficiam do eBlocker, configure o eBlocker manualmente como gateway para acesso à Internet. No eBlocker, defina seu gateway de Internet original como “gateway”.

Redes IPv6 e redes IPv4 sem DHCP

As redes domésticas que usam apenas o novo protocolo IPv6 ainda não são suportadas. Em redes IPv4 sem servidor DHCP, o eBlocker precisa ser configurado manualmente como gateway. Para fazer isso, conecte-se ao seu eBlocker usando o endereço IPhttp://169.254.94.109:3000/. Seu cliente de internet deve estar no mesmo segmento de rede, 169.254.94.0/24.

Responder1

Eu acho que ele usaEnvenenamento de cache ARPpara redirecionar todos os pacotes enviados ao gateway padrão para ele mesmo. Como intermediário, ele seria capaz de inspecionar o tráfego http e encaminhá-lo ou descartá-lo. Ele também poderia inserir objetos html na conversa http (mas não https) entre hosts lan e sites da Internet.

Responder2

O primeiro eblocker procura endereços MAC de todas as estações IP ativas na sub-rede. em seguida, ele envia vários quadros de resposta ARP para cada estação informando que o endereço MAC do gateway padrão é o endereço MAC do eblocker.

Isso alterará o arp-cache em todos os nós da sub-rede.

Ferramentas como o wireshark enviam avisos: endereço IP duplicado detectado em diferentes endereços MAC

informação relacionada