Как eBlocker автоматически перехватывает сетевой трафик?

1949
Matt Duffin

eBlocker ( http://www.eblocker.com ) - это программное обеспечение, которое работает на Raspberry Pis и аналогичных архитектурах (Banana Pi и т. д.) с целью блокировки нежелательных веб-трекеров и рекламных объявлений.

Что меня удивило, так это то, что Pi нужно подключать только к стандартному порту Ethernet на потребительском маршрутизаторе (т.е. не к порту мониторинга или подобному), после чего (в течение нескольких минут) он будет перехватывать весь трафик HTTP (не HTTPS) на любом устройстве. в сети, подключен ли проводной или беспроводной.

Не было необходимости устанавливать устройство в качестве шлюза ни на клиентских устройствах, ни на маршрутизаторе, и при этом мне вообще не нужно было вносить какие-либо изменения в сеть - оно просто само настраивалось автоматически и автоматически на всех устройствах, независимо от того, работают ли они под управлением Windows, ОС. X, iOS, Android, Linux или пользовательские стеки микроконтроллеров.

Я связался с производителем устройства, но по понятным причинам они хотят сохранить этот секрет.

Я попытался провести какое-то исследование и подозреваю, что в этом могут быть задействованы UPnP или ZeroConf, но я слишком мало понимаю об этих технологиях, чтобы дать точную оценку.

Итак, мои два связанных вопроса:

Как eBlocker достигает этого? (Я рад провести любое расследование, необходимое для получения окончательного ответа.) Это касается того, что кто-то не имеет доступа к машинам в сети (т. Е. Не имеет паролей, не имеет доступа к BIOS и т. Д.), Но только для физических лиц. доступ к маршрутизатору может установить устройство, которое будет захватывать весь сетевой трафик. Какие методы на потребительском маршрутизаторе (работающем OpenWrt) защитят от этого?

Обновление : здесь приведены инструкции по установке eBlocker, в случае, если это помогает определить метод.

  1. Подключите порт Ethernet Raspberry Pi / Banana Pi к вашему интернет-маршрутизатору или к свободному порту Ethernet вашего коммутатора.
  2. Подключите кабель micro-USB к Raspberry Pi / Banana Pi и подключите его к адаптеру питания.
  3. Подождите 5 минут, пока Raspberry Pi / Banana Pi не загрузится и не настроится.
  4. Посетите случайный веб-сайт с HTTP (не HTTPS). Значок eBlocker будет показан в верхнем правом углу экрана. Это показывает, что eBlocker активен и что вы защищены. Если щелкнуть значок, откроется панель управления eBlocker, что позволит продолжить настройку.

Автоматическая настройка

Если автоматическая конфигурация сети не работает в вашей сетевой среде, мы рекомендуем использовать eBlocker Network-Wizard для ручной настройки ...

Автоматическая настройка работает только в том же сегменте сети

Автоматическая конфигурация распознает только сетевые устройства в одном и том же сегменте сети (например, 192.168.1.X и 192.168.2.X не находятся в одном сегменте сети). Если вы используете два разных сегмента сети, и оба будут использовать eBlocker, пожалуйста, настройте eBlocker вручную в качестве шлюза для доступа в Интернет. В eBlocker, пожалуйста, установите ваш оригинальный интернет-шлюз как «шлюз».

Сети IPv6 и сети IPv4 без DHCP

Домашние сети, использующие только новый протокол IPv6, пока не поддерживаются. В сетях IPv4 без DHCP-сервера eBlocker необходимо настроить вручную в качестве шлюза. Для этого подключитесь к вашему eBlocker с помощью IP-адреса http://169.254.94.109:3000/ . Ваш интернет-клиент должен быть в том же сегменте сети, 169.254.94.0/24.

2
Вы можете опубликовать таблицу маршрутизации Pi? Кроме того, вы можете проверить наличие глобальных переменных с термином "прокси" в них, например, `env | grep -i proxy`. Наконец, вы должны проверить, является ли эта команда: `wget -q -O - checkip.dyndns.org \ | sed -e 's /.* Текущий IP-адрес: //' -e 's /<.*$//' `возвращает ваш обычный IP-адрес или что-то еще. MariusMatutiae 8 лет назад 1
«Волшебная» технология не заслуживает доверия. Если они не объяснят, как это работает с точки зрения стандартов и методов, то это небезопасно для использования. Пожалуйста, предоставьте ссылку на данный продукт. Я вижу сайт github для русского проекта под названием eblocker, но из того небольшого, что я вижу в источнике, он не будет делать то, что вы предлагаете (похоже, это чат-сервер с плагинами браузера для клиентов). Frank Thomas 8 лет назад 0
MariusMatutiae - Pi, на котором запущено программное обеспечение eBlocker, насколько я могу судить, не является стандартной ОС Raspbian и не предлагает пользовательского интерфейса. Я посмотрю, смогу ли я SSH в это. В то же время, стоит ли выполнять эти команды на самом маршрутизаторе или на одном из подключенных устройств, на которые влияет eBlocker? Matt Duffin 8 лет назад 0
Фрэнк - я поместил адрес в исходное сообщение, но он не превратился в кликабельную ссылку; надеюсь, что это будет - http://www.eblocker.com Matt Duffin 8 лет назад 0
Интересный продукт. Либо змеиное масло, либо работает путем угона сетевых функций низкого уровня. И то, и другое очень, очень плохо и ненадежно. qasdfdsaq 8 лет назад 0

2 ответа на вопрос

2
SiriusBlack

I would guess that it uses ARP cache poisoning to reroute all packets sent to the default gateway to itself. As a man in the middle it would be able to inspect http traffic and forward or drop it. It could also insert html objects into the http (but not https) conversation between lan hosts and internet web sites.

Хотя производитель не раскрывает никакой технической информации о том, как это работает (позор им), это тоже мое предположение. Marcel 7 лет назад 0
0
ClemensG

Первый eblocker ищет MAC-адреса всех активных IP-станций в подсети. затем он отправляет несколько кадров ARP-ответа каждой станции, сообщая MAC-адрес шлюза по умолчанию, который является MAC-адресом eblocker.

Это изменит arp-кеш во всех узлах подсети.

Такие инструменты, как wireshark, отправляют предупреждения: на разных MAC-адресах обнаружен дублированный IP-адрес

Похожие вопросы