Hello, 2011/6/6 Bastien Migette <bastien.mige...@gmail.com>: > Pour le DNS Tunneling, il y a, entre autres, iodined. Le principe pour que > ça passe partout est de déléguer un sous domaine son serveur en tant que > serveur DNS pour une zone, en ajoutant un enregistrement NS sur son root > domain, ce qui fait que les serveur DNS vont forward les requêtes pour les > sous domaines de cette zone, et la je sais pas trop comment on peut bloquer > ça à 100%, car si on empêche nos serveur internes de contacter les serveurs > DNS pour les domaines externes, on risque d’avoir des soucis avec certains > sites… On peut toujours rate limiter le DNS mais ça ne couperas pas à 100%
Si je ne dis pas de bêtises, le tunneling DNS fonctionne en utilisant les enregistrements TXT. Il y a quoi comme usage "normal" de TXT ? En gros, si je bloque les requêtes DNS vers des enregistrements TXT, qu'est ce que je casse ? Dans le cas d'un hotspot wifi avec portail captif, ca ne semble pas aberrant de ne laisser passer que A (ou AAAA ;)) et CNAME tant que la personne n'est pas authentifiée. -- Pierre-François HUGUES --------------------------- Liste de diffusion du FRnOG http://www.frnog.org/