Wie fängt eBlocker den Netzwerkverkehr automatisch ab?

2036
Matt Duffin

eBlocker ( http://www.eblocker.com ) ist eine Software, die auf Raspberry Pis und ähnlichen Architekturen (Banana Pi usw.) ausgeführt wird, um unerwünschte Web-Tracker und Werbung zu blockieren.

Was mich überrascht hat, ist, dass der Pi nur an einen Standard-Ethernet-Port eines Consumer-Routers (also kein Überwachungsport oder ähnliches) angeschlossen werden muss. Danach wird der gesamte HTTP-Verkehr (nicht HTTPS) auf jedem Gerät innerhalb weniger Minuten abgefangen im Netzwerk, ob verkabelt oder drahtlos.

Das Gerät musste weder auf den Clientgeräten noch auf dem Router als Gateway festgelegt werden. Außerdem musste ich keine Netzwerkänderungen vornehmen. Es wurde lediglich auf allen Geräten automatisch und automatisch konfiguriert, unabhängig davon, ob sie mit Windows oder dem Betriebssystem laufen X-, iOS-, Android-, Linux- oder benutzerdefinierte Mikrocontroller-Netzwerkstacks.

Ich habe den Hersteller des Geräts kontaktiert, möchte aber verständlicherweise dieses Geheimnis geheim halten.

Ich habe einige Nachforschungen angestellt und vermute, dass UPnP oder ZeroConf involviert sein könnten, aber ich verstehe diese Technologien zu wenig, um eine eindeutige Bewertung vorzunehmen.

Meine zwei verwandten Fragen sind also:

Wie schafft eBlocker das? (Ich bin gerne bereit, alle Untersuchungen durchzuführen, um eine schlüssige Antwort zu erhalten.) Es handelt sich um Personen, die keinen Zugriff auf die Computer im Netzwerk haben (dh keine Kennwörter, keinen Zugriff auf das BIOS usw.), jedoch nur mit physischem Zugriff Durch den Zugriff auf den Router kann ein Gerät installiert werden, das den gesamten Netzwerkverkehr erfasst. Welche Methoden auf einem Consumer-Router (der OpenWrt ausführt) würden dagegen abwehren?

Update : Hier finden Sie die Installationsanweisungen für eBlocker, falls dies zur Ermittlung der Methode beiträgt.

  1. Verbinden Sie den Ethernet-Port des Raspberry Pi / Banana Pi mit Ihrem Internet-Router oder einem freien Ethernet-Port Ihres Switches.
  2. Verbinden Sie das Micro-USB-Kabel mit dem Raspberry Pi / Banana Pi und verbinden Sie es mit dem Netzteil.
  3. Warten Sie 5 Minuten, bis der Raspberry Pi / Banana Pi vollständig hochgefahren ist und sich selbst konfiguriert hat.
  4. Besuchen Sie eine zufällige Website mit HTTP (nicht HTTPS). Das eBlocker-Symbol wird in der oberen rechten Ecke des Bildschirms angezeigt. Es zeigt an, dass der eBlocker aktiv ist und dass Sie geschützt sind. Mit einem Klick auf das Symbol öffnet sich die eBlocker Controlbar und erlaubt die weitere Konfiguration

Automatische Konfiguration

Wenn die automatische Netzwerkkonfiguration in Ihrer Netzwerkumgebung nicht funktioniert, empfehlen wir die Verwendung des eBlocker-Netzwerkassistenten für die manuelle Konfiguration ...

Die automatische Konfiguration funktioniert nur in demselben Netzwerksegment

Die automatische Konfiguration erkennt nur Netzwerkgeräte im selben Netzwerksegment (z. B. 192.168.1.X und 192.168.2.X befinden sich nicht im selben Netzwerksegment). Wenn Sie zwei verschiedene Netzwerksegmente betreiben und beide von eBlocker profitieren sollen, konfigurieren Sie den eBlocker manuell als Gateway für den Internetzugang. Stellen Sie im eBlocker Ihr ursprüngliches Internet-Gateway als "Gateway" ein.

IPv6-Netzwerke und IPv4-Netzwerke ohne DHCP

Heimnetzwerke, die nur das neue IPv6-Protokoll verwenden, werden noch nicht unterstützt. In IPv4-Netzwerken ohne DHCP-Server muss der eBlocker manuell als Gateway konfiguriert werden. Stellen Sie dazu eine Verbindung zu Ihrem eBlocker über die IP-Adresse http://169.254.94.109:3000/ her . Ihr Internet-Client muss sich im selben Netzwerksegment befinden, 169.254.94.0/24.

2
Kannst du die Routing-Tabelle des Pi posten? Sie können auch das Vorhandensein globaler Variablen mit dem Begriff "Proxy" überprüfen, z. B. "env |" grep -i proxy ". Zuletzt sollten Sie prüfen, ob dieser Befehl: `wget -q -O-check.dyndns.org \ | sed -e 's /.* Aktuelle IP-Adresse: //' -e 's /<.*$//' `gibt Ihre normale IP-Adresse oder etwas anderes zurück. MariusMatutiae vor 8 Jahren 1
"Magic" -Technologie ist eine nicht vertrauenswürdige Technologie. Wenn sie nicht erklären, wie es in Bezug auf Standards und Techniken funktioniert, ist die Verwendung nicht sicher. Bitte geben Sie einen Link zu dem betreffenden Produkt an. Ich sehe eine Github-Site für ein russisches Projekt namens Eblocker, aber von der kleinen Quelle, die ich in der Quelle sehe, wird sie nicht das tun, was Sie vorschlagen (es scheint ein Chat-Server mit Browser-Plugins für Clients zu sein). Frank Thomas vor 8 Jahren 0
MariusMatutiae - Der Pi, auf dem die eBlocker-Software ausgeführt wird, ist meines Wissens nach kein Standard-Raspbian-Betriebssystem und bietet keine Benutzeroberfläche. Ich werde sehen, ob ich SSH hinein kann. Lohnt es sich in der Zwischenzeit, diese Befehle auf dem Router selbst oder auf einem der angeschlossenen Geräte auszuführen, die von eBlocker betroffen sind? Matt Duffin vor 8 Jahren 0
Frank - Ich habe die Adresse in den ursprünglichen Beitrag eingefügt, aber sie wurde nicht in einen anklickbaren Link umgewandelt. hoffentlich wird dies - http://www.eblocker.com Matt Duffin vor 8 Jahren 0
Interessantes Produkt. Entweder durch Schlangenöl oder durch die Entführung von Netzwerkfunktionen auf niedriger Ebene. Beide sind sehr, sehr schlecht und unzuverlässig. qasdfdsaq vor 8 Jahren 0

2 Antworten auf die Frage

2
SiriusBlack

Ich würde vermuten, dass es ARP-Cache-Poisoning verwendet, um alle an das Standard-Gateway gesendeten Pakete an sich selbst umzuleiten. Als ein Mann in der Mitte wäre er in der Lage, den http-Verkehr zu prüfen und ihn weiterzuleiten oder abzulegen. Es könnte auch HTML-Objekte in die HTTP-Konversation (aber nicht https) zwischen LAN-Hosts und Internet-Websites einfügen.

Obwohl der Hersteller keine technischen Informationen über seine Funktionsweise preisgibt (schade), ist dies meine Vermutung. Marcel vor 7 Jahren 0
0
ClemensG

Der erste Eblocker sucht nach MAC-Adressen aller aktiven IP-Stationen im Subnetz. Dann sendet es mehrere ARP-Antwort-Frames an jede Station und teilt dem MAC-Adr des Standard-Gateways mit, dass er mit dem MAC-Adr des Eblockers verbunden ist.

Dadurch wird der Arp-Cache in allen Subnetzknoten geändert.

Tools wie wireshark senden Warnungen: Doppelte IP-Adresse, die an verschiedenen MAC-Adressen gefunden wurde