PplWare Mobile

Será que o seu router tem um servidor de DNS “pirata”?

                                    
                                

Este artigo tem mais de um ano


Autor: Pedro Pinto


  1. Vx says:

    ISP: Cloudflare em Portugal?
    172.68.101.10
    172.68.101.[12-16]
    172.68.101.18
    172.68.101.35
    172.68.101.41
    172.68.101.47
    172.68.101.53
    172.68.101.[6-9]

  2. Joao Ptt says:

    Também podem, no Firefox, usar o “DNS por HTTPS” em: about:preferences (no final da página de configurações, clicam em “definições de rede” e no final podem activar a opção.
    Assim fica ainda mais difícil ser atacado sem notar ENQUANTO UTILIZAREM o Firefox… não se aplica aos outros.
    Infelizmente os routers ainda não têm a opção de “DNS por TLS” que permitiria que o router local fizesse o pedido para o servidor remoto de forma mais segura.

    • SANDOKAN 1513 says:

      Muito obrigado,”Joao Ptt”,fiz o procedimento tal e qual como referiu no Mozilla Firefox(nas versões Beta,Developer e Nightly).Também consegui fazer esse procedimento no Comodo IceDragon e no Waterfox.Já no Pale Moon,no Basilisk e no FlashPeak SlimBrowser(https://www.slimbrowser.net/en/dlpage.php),não consegui.Mas não importa.Queria também dar o meu agradecimento ao Pedro Pinto por mais outro excelente artigo. 🙂

  3. arc says:

    Cloudflare…ui um serviço obsceno, o qual nada mais é do que um MITM mesmo com ligaçoes SSL e vamos ficar por aqui.

  4. arc says:

    Para o @SANDOKAN 1513, mas não só!

    Comecemos por recordar estas “sábias” palavras do CEO da Cloudflare:

    “Back in 2003, Lee Holloway and I started Project Honey Pot as an open-source project to track online fraud and abuse. The Project allowed anyone with a website to install a piece of code and track hackers and spammers.
    We ran it as a hobby and didn’t think much about it until, in 2008, the Department of Homeland Security called and said, “Do you have any idea how valuable the data you have is?” That started us thinking about how we could effectively deploy the data from Project Honey Pot, as well as other sources, in order to protect websites online. That turned into the initial impetus for CloudFlare.”

    (http://news.sys-con.com/node/2150588)

    Vamos lá esclarecer uns factos sobre a Coudflare para quem desconhece ou para quem faz como a avestruz ou até para quem acredita em todo o tipo de publicidade dada por alguns opinion makers.

    1. Cloudflare é uma CDN, ou se quiserem Content Delivery Network, a qual actua como um proxy reverso,com uma ligação bastante rápida economizando largura de banda e ainda protege os websites contra ataques do tipo DDoS.

    NOTA: no fundo estamos perante um backbone, sendo responsável pela entrega de conteúdos online e um dos seus maiores benefícios é a resolução dos problemas de latência.

    2. Alguns dos seus planos são totalmente gratuitos e aqui começa o problema da Cloudflare, podendo numa primeira análise parecer bastante interessante para o user individual ou até para pequenas empresas, as quais não podem pagar por uma infra-estrutura mais sofisticada para os seus próprios websites.

    Como eu escrevi acima no meu primeiro comentário a este artigo da autoria do Pedro Pinto: “Cloudflare…ui um serviço obsceno, o qual nada mais é do que um MITM mesmo com ligaçoes SSL e vamos ficar por aqui.”, vou demonstrar o que afirmei!!

    Para mim, mais não são do que comportamentos MITM like mesmo que estejamos perante ligações SSL.

    Cloudflare faz uso abusivo do marketing agressivo, ajudando no melhoramento da segurança da Internet, oferecendo ligações SSL para todos os websites que utilizem os seus serviços e… isso é FALSO.

    Não deixa de ser verdade, que numa primeira analise a ligação é realmente cifrada, MAS apenas e SÓ até aos Cloudflere servers e nada mais.
    Depois disso, a ligação pode ser completamente sem a utilização de criptografia, caso se o administrador do website assim o desejar!!

    Ou ainda, pode ser cifrada, entre os Cloudflare servers e os website servers, MAS todo o conteúdo do que se está a visualizar e a enviar nesse website permanece, TOTALMENTE visível para a Cloudflare, mesmo até no que é designado por full strict SLL (https://en.wikipedia.org/wiki/HTTP_Strict_Transport_Security).

    Assim, podemos considerar que uma ligação cifrada possa ser boa, mesmo que seja apenas e só até aos Cloudflare servers (pelo menos cria uma protecção em Wi-Fi inseguros ou em ISPs da treta), no entanto a Cloudflare não conta a história toda, devido ao seu PR Management.

    E então como é que isso é possível verificar?

    Muito fácil e nem é preciso passes de mágica para tal, vejamos…

    Basta aceder a um qualquer website com uma ligação SSL por trás da Cloudflare e verificar de imediato o CA.
    Se formos analisar esse mesmo CA, iremos verificar que esse mesmo CA foi emitido para qualquercoisa.cloudflaressl.com em lugar do website address, sendo que o web browser vai aceitar esse tipo de CA como sendo válido e apresenta o bloqueio na address bar.

    Mas estamos perante um paradoxo, bastante interessante com o TOR.

    Se por um lado, a capacidade de ter uma ligação SSL, mesmo que seja apenas e só até aos Cloudflare servers, ajuda somente a proteger a navegação contra um malicious exit node. Por outro lado, eles vão EXIGIR que seja activado o JavaScript para assim EVITAR os captchas!!!

    E agora, em que ficamos?

    A Cloudflare para mim, NÃO oferece credibilidade enquanto apostar nestas práticas, pois mais não fazem do que aprender os hábitos dos users em termos de web browsing e PREJUDICAR a PRIVACIDADE.

    Assim é de EVITAR a colocação de qualquer tipo de informação confidencial, porque TODO o conteúdo colocado na Cloudflare é acessível a eles.

    * ALTERNATIVAS A CLOUDFLARE

    1. DDoS

    Utilização de um fornecedor com mitigação real (nível de rede) para DDoS.
    Existem alguns fornecedores que incluem mitigação gratuita com os serviços de Hosting, por exemplo: OVH (https://www.ovh.com/world/), etc., e ainda outros que cobram uma quantia mínima, por exemplo: BuyVM (https://buyvm.net/), SecureDragon (https://securedragon.net/), etc.

    Caso desejem optar por fornecedores de mitigação dedicados em que a utilização seja mais exigente, é sempre possivel optar por: Akamai (https://www.akamai.com/), CNServers (https://billing.cnservers.com/), Sharktech (https://sharktech.net/), etc.

    2. SSL/TLS gratuito

    Let’s Encrypt (https://letsencrypt.org/) possui certificados SSL/TLS, reconhecidos pelos web browsers de forma totalmente gratuita.

    Caso o user não deseje ter muito trabalho de o configurar, existe o Caddy (https://caddyserver.com/), o qual é um web server, que configura de forma automática o SSL/TLS, utilizando para tal os certificados do Let’s Encrypt out of the box, sem qualquer necessidade de configuração.

    3. Firewall para Aplicações Web

    Nada melhor do que ser executado os nossos próprios backend server (s) e/ou loadbalancer (s).
    NÃO existe beneficio algum, em que estes procedimentos sejam executados remotamente.
    Até o ModSecurity (https://modsecurity.org/), vai certamente atender a uma ampla variedade de problemas.

    4. Melhor Performance

    Realizar sempre optimizações server-side no code.

    NÃO criar SPA (Single Page Applications), a menos que seja estritamente necessário, saiba que se o fizer, tem como consequência, lentidão para os users.

    UTILIZAR um CDN real e NÃO um proxy como o Cloudflare.
    Caso desejemos optimizar os dinamic pageloads ao mesmo tempo, devemos pensar em Anycast hosting do tipo: BuyVM (http://buyvm.net/anycast-vps/), etc.

    5. Free DNS

    Uma grande maioria de hosting providers, oferecem Free DNS de forma gratuita.

    Caso deseje optar por outra solução, em que não se encontre tudo centralizado, utilizar por exemplo o Hurricane Electric (https://dns.he.net), já que este oferece gratuitamente dual-stack AnyCast DNS.

    NOTA FINAL

    Como eu venho a escrever, NÃO se deve acreditar em tudo o que oferecem na Internet, seja porque meio for, e isso é válido para websites e seus conteúdos, que nem sempre correspondem à verdade, mas sim a outro tipo de interesses e seus correspondentes “desinteresses”.

    Por isso ESTUDEM, INVESTIGUEM e tirem as VOSSAS conclusões, está na hora de parar de seguir os opinion makers dos Club da Treta!!!

    LEITURAS:

    https://info.ssl.com/the-real-cost-of-a-cloudflare-free-ssl-certificate/
    https://scotthelme.co.uk/tls-conundrum-and-leaving-cloudflare/?PageSpeed=noscript
    http://www.crimeflare.org:82/
    https://cryptome.org/2016/07/cloudflare-de-anons-tor.htm
    https://www.theguardian.com/technology/2015/nov/19/cloudflare-accused-by-anonymous-helping-isis

    That’s All

    • Sdl says:

      Pedro Pinto, já que és sysadmin, para quando um post destes?
      Aqui o utilizador arc, faz comentários que valem mais do que os próprios posts… Não era de esperar que um sysadmin tbm possa fazer um post digno deste comentário?!
      ARC, já pensaste em divulgar informação mas de forma organizada, num site próprio ou numa plataforma já existente?

      • Vítor M. says:

        Estás distraído meu caro. Tudo o que o ARC diz e muito mais (mas muito mais), com muita qualidade, tens aqui http://bit.ly/2ztFpMO repara que tens informação que não há em mais lado nenhum na língua de Camões. Além disso, a informação do ARC, muitas vezes, é acessória (embora seja de qualidade) mas só faz sentido a complementar na atualidade muito do que o Pedro (entre outros) já escreveram nos milhares de posts do passado.

        Basta pesquisares 😉

      • ze says:

        Não deves conhecer a qualidade de 90% dos sysadmins em Portugal, muito menos dos ligados ao ensino, por isso muito profissional de IT em Portugal vemos aqui a queixar-se com ordenados de 1500/2000 euros e outros com ordenados de 5000 euros tendem a nem sequer querer comentar por aqui.

  5. Pérolas says:

    Ok, muitos são a favor de ter um router próprio entre a rede doméstica e o fornecedor de internet, mas, fica a questão: que equipamento escolher? Um fabricado na xina??? Pois, é…

    • arc says:

      @Pérolas, mas qual é o problema do seu router ser fabricado na China ou em Alguidares de Baixo?

      Se para si, essa é a CONDIÇÃO PRINCIPAL, então estamos conversados!

      Mas eu penso que a questão seja outra, bem mais importante.

      Para mim, bem mais importante do que a marca do router, o local onde é fabricado, todas as acções de marketing para promoção desses produtos realizadas pelo fabricante, as cores apresentadas, o formato da box, etc., é o seu FIRMWARE e as capacidades que um user com conhecimentos mínimos, tem para alterar/modificar/actualizar esse mesmo firmware, sendo que o restante para mim, são …PERFUMARIAS e NADA MAIS.

      Então se formos debater o tema routers fornecidos pelos ISPs Nacionais, pelos quais ficamos DEPENDENTES TOTALMENTE em termos de actualizações/upgrades de firmware, é melhor nem falar.

      Next…

      Excluo desde já, outro tipo de características aplicáveis a um qualquer router, que embora sendo importantes, neste contexto NÃO são o mais importante.

      Para mim, a questão é uma só…FIRMWARE e de qualidade comprovada e sempre Open Source.

      Então…

      Como penso que sabe, e até onde eu tenho conhecimento, os ISPs nacionais, fornecem routers de qualidade duvidosa, e que raramente permitem que o user, possa realizar modificações mais profundas, ficando dessa forma esse mesmo user, entregue aos “cuidados” do seu ISP contratado, para este realizar todo o tipo de actualizações/updates, seja lá o que eles queiram fazer, ficando o user sem saber, o que anda o ISP a instalar no “seu” router!

      Estou muito concretamente a falar sobre, as modificações a serem operadas para: a necessidade de o user ter TOTAL LIBERDADE para melhorar as funções presentes e ainda poder incrementar medidas adicionais que trazem mais e melhor controlo.

      Tudo isto e muito mais, NÃO encontramos num router de um qualquer ISP Nacional, pelo simples facto, que eles PROÍBEM esse tipo de alterações mais “profundas”.

      Assim, o user, está fortemente dependente do ISP, para esse desiderato, do qual eu NÃO concordo e por isso NÃO uso o router fornecido gentilmente pelo meu ISP.

      É precisamente a pensar nisso mesmo, mas não só, que users mais esclarecidos, como é o seu caso, desejam optar por outro tipo de solução, como seja por exemplo, preterir o uso do router fornecido pelo seu ISP, ou utilizar o router do ISP e comprar um segundo router, como é o seu caso, ou em alternativa mais drástica, enviar o router do ISP para /dev/null!!

      Independentemente de marcas existentes no mercado nacional e internacional para venda, existem modelos e marcas para as mais variadas bolsas e pretensões em termos das especificações desejadas.

      Sobre marcas de routers, tenho duas marcas de eleição, mas não vou falar delas, são a minha opinião e as que uso, por isso…out.

      Voltemos ao firmware…

      Existem vários tipos de firmware disponíveis, a saber:

      * OpenWRT (https://openwrt.org/)
      Routers Suportados (https://openwrt.org/toh/start)

      * DD-WRT (https://dd-wrt.com/)
      Routers Suportados (https://dd-wrt.com/support/router-database/)

      * TOMATO (http://tomato.groov.pl/)
      Routers Suportados (http://tomato.groov.pl/?page_id=164)

      * libreCMC (https://librecmc.org/)
      Routers Suportados
      (https://gogs.librecmc.org/libreCMC/libreCMC/src/v1.4/docs/Supported_Hardware.md)

      NOTA: devem existir mais opções para firmware destinado a routers. Por outro lado, a ordem de apresentação acima, é mesmo SEM QUALQUER tipo de ordem!!

      Qual a melhor opção das apresentadas acima?

      Da mesma forma que tenho duas marcas de eleição para routers, tenho duas opções para o firmware também…são os meus gostos nada mais, por isso…out.

      Como está em moda hoje em dia, tenha em atenção, o suporte adicional ao OpenVPN, assim tem um bónus adicional de fazer ainda muito mais com a sua infra-estrutura de rede.

      Fica para o Pérolas decidir, mas sempre de acordo com as suas necessidades e outras considerações que só a si dizem respeito, qual o router e o tipo de firmware adequado a esse mesmo router.

      That’s all

      • Sdl says:

        Quanto a firmware eu voto no openWRT.
        Mas fiquei curioso arc. É que eu tenho um problema com a minha net pessoal de casa (MEO), porque aquele router é manhoso. Quando uso alguns serviços, como por exemplo da https://www.fastly.com acabo por ter problemas na ligação se uso ipv6, logo tenho de usar o ipv4. Portanto, clientes da meo acabam todos por ter alguns problemas com certos servidores.
        Da meo a solução que me foi dada por telefone é, aguenta e não chora pois não é possível eu alterar nada no router. Como é que não usas o router da operadora? Mesmo que clone mac address acho que não vai funcionar (que não experimentei ainda).
        Como é fazes para simular que é o router da operadora, sem que a mesma perceba? Se o conseguires, não precisas de todos os pormenores, basta umas dicas (palavras chave) que eu lá me arranjo com o resto.

        • arc says:

          Viajando na maionese do tema…

          MAC Spoofing, mais não é do que uma técnica com a qual podemos mascarar o MAC Address do hardware com o Address desejado. Muito simplificado, é isto.

          A obtenção do acesso à Internet é via ISP, e quando é solicitado os serviços de um ISP, este disponibiliza um router para assim ser criada uma rede WLAN na nossa casa (ou sei lá onde), sendo que esse mesmo router vem previamente configurado com um MAC Address próprio e exclusivo e assim lá vai o ISP utilizar esse MAC Address e passar a nos fornecer o tal desejado acesso à Internet.

          Assim o MAC Address, é sempre um endereço fixo para uma NIC (Network Interface Card) realizado pelo fabricante desse router, exclusivo desse mesmo router e NÃO pode ser modificado/alterado.

          É precisamente, via esse mesmo MAC Address, que podemos identificar quem é o fabricante do device, o que de forma básica permite saber alguns detalhes desse mesmo fabricante.

          Então só temos uma opção, que é a realização do que se designa por MAC Spoofing, atribuindo um novo MAC Address falsificado/modificado/alterado/etc., para um novo endereço desejado.

          Sem complicar muito o tema, é isto!

          Next…

          Agora vamos supor, que quando recebemos o tal router XPTO do nosso ISP, não desejamos que este venha a ser utilizado.

          Nada melhor do que ir comprar um novo router da marca XYZ que permita, todo o tipo de modificações/alterações/melhoramentos, whatever it is, o que user deseje!

          Então na presença desse novo router, este vem com um novo MAC Address, o qual é TOTALMENTE desconhecido do nosso ISP!

          Então só nos resta aplicar o MAC Spoofing, ou seja o user vai clonar o MAC address do anterior IP address para o seu novo router.
          Agora só nos resta obter acesso à Internet via ISP para esse novo device, via técnicas de Spoofing.

          (Interessante não é?)

          Mas…Spoofing, é uma ILEGALIDADE em muitos países, e tem um lado PERVERSO e PERIGOSO, que NÃO vou comentar como deveria ser explicado para um melhor entendimento, aqui no Pplware.

          UNICAMENTE, quero advertir para o facto, que estas técnicas onde é aplicado o Spoofing, as quais são largamente utilizadas por BAD HACKERS, os quais podem obter acesso não autorizado a serviços, sendo bastante difícil estes serem identificados, na medida em que esse hacker vai utilizar a identidade do cliente.

          Segundo dizem, é bastante fácil a realização do hack ao MAC address do router e o mascararem no próprio dispositivo, obtendo desse modo um Free Internet Access do ISP desse user (este é um dos lados PERVERSOS e NEGROS DA QUESTÃO).

          Levantando um pouco a ponta do véu, convém ter presente, que esta técnica do Spoofing, pode levar um user mal intencionado, como disse acima, a realizar ILEGALIDADES as quais DEVEM SER PUNIDAS DE FORMA SEVERA E DRÁSTICA PELAS AUTORIDADES COMPETENTES.

          Os ataques de Spoofing, pode sempre ocorrer, quando uma parte mal intencionada, personifica outro dispositivo ou um user e assim pode desencadear vários vectores de ataque contra Network Hosts, roubar dados, iniciar propagação de malware, Bypass Access Controls, etc.,etc.

          Como penso que o @Sdl não sabe, tenha em mente que existem vários métodos (NÃO RECOMENDÁVEIS e ALTAMENTE PERIGOSOS e NÃO ACONSELHÁVEIS SEREM PRATICADOS, PORQUE SÃO…CRIME) como sejam:
          IP address spoofing attacks, ARP spoofing attacks e DNS server spoofing attacks.

          Agora vamos para as minhas certezas e depois para as suas dúvidas!

          * Também sou cliente MEO.
          * Não uso o Router MEO FiberGateway para NADA, ainda está dentro da caixa!

          1. “Como é que não usas o router da operadora?”

          Simplesmente NÃO usando (risos), existem mais routers bem melhores que o FiberGateway e NINGUÉM me OBRIGA a usar o router do ISP!!

          2. “Mesmo que clone mac address acho que não vai funcionar (que não experimentei ainda).”

          Esta nem eu sei responder, no entanto para que fique claro, o “não experimentar” leva onde? (risos).

          3. “Como é fazes para simular que é o router da operadora, sem que a mesma perceba? Se o conseguires, não precisas de todos os pormenores, basta umas dicas (palavras chave) que eu lá me arranjo com o resto.”

          @Sdl, até onde eu pude ser explicito, TENTEI e penso que sabe ler nas entrelinhas o que escrevi é só estar atento aos “enfeites do meu ingelixe”.

          That’s all

          • Rui Esteves says:

            só descartas o router da meo porque eles ainda não implementaram a certificação digital nele! quando o fizerem, levas com ele como os outros!

      • Pérolas says:

        @arc: Excelente comentário; subscrevo e nem mudo uma virgula 🙂 Para mim, também, é importante, não a marca, mas onde é fabricado e por quem. «Ouro sobre azul» seria uma marca europeia e fabricado na europa (de preferência ocidental)… Neste momento é como encontra uma «agulha no palheiro»

  6. Rui Barreira says:

    Isto é o que se chama misturar alhos com bugalhos!

    @arc, podes ter razão no que dizes sobre os certificados SSL providenciados pela Cloudflare e o teu comentário faria sentido se o artigo fosse sobre isso, mas o que fizeste foi: num artigo sobre DNS, classificas-te a Cloudflare como CDN (que é outro dos serviços que providenciam) e argumentas-te sobre SSL. Ter conhecimento e pesquisar sobre os assuntos é ótimo e louvável mas para os menos elucidados e que ainda não o fizeram, misturar conceitos e atirar links e dicas fora do contexto não vai ajudar a que fiquem corretamente esclarecidos e só vai contribuir para a desinformação.

    Ah e não vale traduzir o artigo do reddit e colar no comentário sem fazer menção a isso!
    Por isso, @Sdl, não, o comentário não valeu mais do que o próprio post. Noutro contexto e melhor elaborado aí sim, teria sido um ótimo comentário, assim foi apenas despejar conhecimento descontextualizado.

    Eu não sou muito de comentar os artigos, mas desta vez, e visto que ainda ninguém o tinha feito, não consegui não o fazer.
    Cumprimentos a todos.

  7. Rui Esteves says:

    não percebo a desconfiança com os routers de origem, a que propósito é que um isp se ia por a lixar um router aos clientes? devem pensar que eles não monitorizam o vosso tráfego…

Deixe um comentário

O seu endereço de email não será publicado.

You may use these HTML tags and attributes: <a href="" title="" rel=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

*

Aviso: Todo e qualquer texto publicado na internet através deste sistema não reflete, necessariamente, a opinião deste site ou do(s) seu(s) autor(es). Os comentários publicados através deste sistema são de exclusiva e integral responsabilidade e autoria dos leitores que dele fizerem uso. A administração deste site reserva-se, desde já, no direito de excluir comentários e textos que julgar ofensivos, difamatórios, caluniosos, preconceituosos ou de alguma forma prejudiciais a terceiros. Textos de caráter promocional ou inseridos no sistema sem a devida identificação do seu autor (nome completo e endereço válido de email) também poderão ser excluídos.