Как eBlocker автоматически перехватывает сетевой трафик?

eBlocker (http://www.eblocker.com) - это программное обеспечение, которое работает на Raspberry Pi и аналогичных архитектурах (Banana Pi и т. д.) с целью блокировки нежелательных веб-трекеров и рекламы.

что меня удивило, так это то, что Pi должен быть подключен только к стандартному порту Ethernet на потребительском маршрутизаторе (а не к порту мониторинга или аналогичному), после чего (в течение нескольких минут) он будет перехватывать весь HTTP (не HTTPS) трафик на любом устройстве в сети, будь то подключен проводной или беспроводной.

не было необходимости устанавливать устройство в качестве шлюза ни на клиентских устройствах, ни на маршрутизаторе, и мне не нужно было вносить какие - либо сетевые изменения вообще-он просто настраивал себя тихо и автоматически на всех устройствах, будь то Windows, OS X, iOS, Android, Linux или пользовательские сетевые стеки микроконтроллеров.

Я связался с производителем устройства, но понятно, что они хотят, чтобы держать это секрет.

Я попытался провести некоторые исследования и подозреваю, что могут быть задействованы UPnP или ZeroConf, но я слишком мало понимаю в этих технологиях, чтобы сделать твердую оценку.

Так что мои два вопроса являются:

Как eBlocker этого? (Я рад провести любое расследование, необходимое для получения окончательного ответа.)
Речь идет о том, что у кого-то нет доступа к машинам в сети (т. е. нет паролей, нет доступа к BIOS и т. д.) но имея физический доступ к маршрутизатору, можно установить устройство, которое будет захватывать весь сетевой трафик. Какие методы на маршрутизаторе потребителя (под управлением OpenWrt) защитят от этого?

обновление: вот инструкции по установке для eBlocker, в случае, если это помогает определить метод.

  1. подключите порт Ethernet Raspberry Pi / Banana Pi к интернет-маршрутизатору или к бесплатному
    Порт Ethernet коммутатора.
  2. подключите кабель micro-USB к Raspberry Pi / Banana Pi и подключите его к адаптеру питания.
  3. подождите 5 минут, пока Raspberry Pi / Banana Pi завершит загрузку и настроит себя.
  4. посетите случайный веб-сайт с HTTP (не HTTPS). Значок eBlocker будет показан в правом верхнем углу
    углу экрана. Это показывает, что eBlocker активен и что вы защищены. С щелчком дальше
    значок, Панель управления eBlocker откроется и разрешить дальнейшую настройку

автоматическая конфигурация

Если автоматическая настройка сети не работает в сетевой среде, рекомендуется использовать мастер настройки сети eBlocker для ручной настройки...

автоматическая настройка работает только в одном сегменте сети

автоматическая настройка распознает только сетевые устройства в одном сегменте сети (например: 192.168.1.X и 192.168.2.X не в том же сегменте сети). При работе с двумя различными сегментами сети и оба должны воспользоваться преимуществами eBlocker, настройте eBlocker вручную в качестве шлюза для доступа в интернет. В eBlocker, пожалуйста, установите ваш оригинальный интернет-шлюз в качестве "шлюза".

сети IPv6 и сети IPv4 без DHCP

домашние сети, использующие только новый протокол IPv6, пока не поддерживаются. В сетях IPv4 без DHCP-сервера eBlocker должен быть настраивается вручную как шлюз. Для этого, пожалуйста, подключитесь к вашему eBlocker, используя IP-адрес http://169.254.94.109:3000/. Ваш интернет-клиент должен находиться в том же сегменте сети, 169.254.94.0 / 24.

18
задан Ƭᴇcʜιᴇ007
11.01.2023 17:48 Количество просмотров материала 3199
Распечатать страницу

2 ответа

Я бы предположил, что он использует отравление кэша ARP перенаправить все пакеты, отправленные на шлюз по умолчанию, самому себе. Как человек в середине, он сможет проверять http-трафик и пересылать или отбрасывать его. Он также может вставлять объекты html в диалог http (но не https) между узлами локальной сети и веб-сайтами интернета.

2
отвечен SiriusBlack 2023-01-13 01:36

первый eblocker ищет MAC-адреса всех активных IP-станций в подсети. затем он отправляет несколько кадров ARP-ответа на каждую станцию, сообщая Mac adr шлюза по умолчанию ist Mac adr eblocker.

это изменит ARP-кэш во всех узлах подсети.

инструменты, такие как wireshark отправлять предупреждения: дубликат IP-адрес обнаружен на разных MAC-адресов

0
отвечен ClemensG 2023-01-13 03:53

Постоянная ссылка на данную страницу: [ Скопировать ссылку | Сгенерировать QR-код ]

Ваш ответ

Опубликуйте как Гость или авторизуйтесь

Имя

Похожие вопросы про тегам:

home-networking
networking
router
security
traffic
Вверх