[Frage] DNS Umleitung für eine bestimmte Webadresse

lord_icon

Neuer User
Mitglied seit
1 Apr 2006
Beiträge
71
Punkte für Reaktionen
0
Punkte
6
Hi,

ich hab die FBF 7270(v1) [54.04.88].
Kürzlich hab ich meine WLAN-Personenwaage bekommen sie nach einer Messung die Daten zur Herstellerhomepage sendet. Kurzfristig ist das garnicht so schlecht, da das Protokollieren schon mal beginnen kann. Langfristig würde ich das aber lieber nicht "hunz und kunz" mitteilen wollen, sondern lieber privat abspeichern.

Die Frahe ist nun: kann ich die FBF so ändern, dann wenn eine Anfrage zu z.B. google.de geht diese dann nicht bei den Namesserver abgefragt wird, sondern die FBF gleich sagt... hier is die IP.. geh da hin ?
google.de is hier natürlich nicht die korrekte Addy... aber bevor ich hier mit x-y-z arbeite, wäre das wohl die bessere kennzeichnung.

Danke
 
Du könntest den Domainnamen in der Kindersicherung sperren.
 
Soll ich <speeren> wörtlich nehmen ?
Wenn ja, dann hast du wohl mein Posting nur überflogen. Denn ich will ja nicht speeren, sondern wo anders hinleiten.

Aber ich schau mir mal die Kindersicherung an... mal schaun, was ich da alles machen kann.-
 
Die Frage ist nun: kann ich die FBF so ändern, dass wenn eine Anfrage zu z.B. google.de geht, diese dann nicht bei dem Namesserver abgefragt wird, sondern die FBF gleich sagt... hier ist die IP.. geh da hin ?
Aber klar geht das. Warum haben wir Freetz, und dort das Paket dsniff, und in diesem Paket das binary dnsspoof?
 
Ich denke Dnsmasq wäre hier eher angebracht, wenn ich das richtig verstanden habe, möchtest du z.B. die Adresse dort.sende.ich.hin.at auf eine IP umleiten z.B. 192.168.178.50

Geht mittels dnsmasq (in die Hosts eintragen)

192.168.178.50 * * dort.sende.ich.hin.at

lg Stefan
Ps: @lord_icon ohne dir auf die Füße treten zu wollen, bitte ließ dir deine Postings vor dem Absenden nochmals durch.
 
Zuletzt bearbeitet:
Ich denke Dnsmasq wäre hier eher angebracht, wenn ich das richtig verstanden habe, möchtest du z.B. die Adresse dort.sende.ich.hin.at auf eine interne IP umleiten z.B. 192.168.178.50
Weißt Du evtl., ob man mit dnsmasq auch wildcards (*.doubleclick.net).) benutzen kann bzw. ob man mit dnsmasq und der hosts, auch an eine externe (öffentliche) IP-Adresse umleiten kann?
 
Wildcard in dieser Art (*.xyz.at) funktioniert nicht (gerade getestet) , externe öffentliche IP geht wie bereits oben erwähnt:

74.125.39.104 * * anderesgoogle.at
 
OK. Wenn man nicht allein im (W)LAN (d. h. an der Box) ist, wird noch z. B. iptables (oder gleichwertig) benötigt, damit sichergestellt ist, dass dnsmasq von allen Clients auch benutzt wird.
 
?, also so ganz versteh ich das jetzt nicht, ich verwende dnsmasq als DHCP-Ersatz und DNS-Server, wenn jemand einen anderen dns Server verwenden will, dann soll er doch.

Hier geht es doch allein darum, einen bestimmten DNS Namen abzufangen, bzw. umzuleiten, damit z.B. der eigene Apache Server die Daten weiterverarbeiten kann (von der Wlan-Waage <-- ???)

Jedenfalls ist das, meiner Meinung nach, die einfachste Lösung für oben genanntes Problem.

Will man sicherstellen, dass die lookups !! gefälscht !! werden, so hast du wohl recht, und man benötigt iptables
 
Jedenfalls ist das, meiner Meinung nach, die einfachste Lösung für oben genanntes Problem.

Will man sicherstellen, dass die lookups !! gefälscht !! werden, so hast du wohl recht, und man benötigt iptables
Ja, es ist auch eine gute Lösung mit dnsmasq, aber m. E. nicht die eleganteste. dnsspoof kann wildcards benutzen und dnsspoof lauscht immer zwischen Client und Zielport 53, unabhängig davon wo sich der DNS-Server befindet.
 
Wenn die "WLAN-Personenwaage" einen telnet/ssh-Zugang besitzt (denke mal, sie basiert auch auf Linux), wäre auch einfach ein Eintrag in /etc/hosts dort denkbar.
 
Wildcard in dieser Art (*.xyz.at) funktioniert nicht (gerade getestet)
dnsmasq can do wildcards. Over here my /etc/dnsmasq.conf is crowded with lines like below, which resolves all names *.doubleclick.net in 127.0.0.1
Code:
address=/doubleclick.net/127.0.0.1
 
Zuletzt bearbeitet:
Jedenfalls ist das, meiner Meinung nach, die einfachste Lösung für oben genanntes Problem.

Es geht noch einfacher auch ohne Freetz. Es reicht aus in der ar7.cfg im Abschnitt landevices einen zusätzlichen Eintrag hinzuzufügen.

Code:
landevices {
        landevices {
                ip = 192.168.178.20;
                name = "PC1";
                mac = 00:00:00:00:00:00;
                medium = medium_unknown;
        } {
                ip = 192.168.178.21;
                name = "PC2";
                mac = 00:00:00:00:00:00;
                medium = medium_unknown;
        }[COLOR=blue] {
                ip = 192.168.178.50;
                name = "dort.sende.ich.hin.at";
                mac = 00:00:00:00:00:00;
                medium = medium_unknown;
        }[/COLOR]
}

Nach der Änderung noch die Fritte neustarten damits funktioniert. Der Eintrag steht dann in der Liste der Netzwerkgeräte.
 
Es geht noch einfacher auch ohne Freetz.
Wer Freetz nicht hat, muss auf dnsspoof (siehe Anhang) nicht verzichten.;) Denn die libraries können ja auch statisch gelinkt werden:
Code:
:~/myfreetz/freetz7293/freetz-trunk> file source/target-mipsel_uClibc-0.9.29/dsniff-2.4/dnsspoof
source/target-mipsel_uClibc-0.9.29/dsniff-2.4/dnsspoof: ELF 32-bit LSB executable, MIPS, MIPS32 version 1, [COLOR=red]statically linked[/COLOR], with unknown capability 0xf41 = 0x756e6700, with unknown capability 0x70100 = 0x3040000, not stripped
Code:
root@fritz:/var/media/ftp/uStor01/archiv# ldd ./dnsspoof
        [COLOR=red]not a dynamic executable[/COLOR]

root@fritz:/var/media/ftp/uStor01/archiv# [COLOR=red]./dnsspoof -h[/COLOR]
Version: 2.4
Usage: dnsspoof [-i interface] [-f hostsfile] [expression]
Code:
./dnsspoof -i lan -f /Pfad/zur/hostsfile port 53
EDIT:

Im Anhang auch das gestrippte und statisch gelinkte binary für dnsspoof. Hat ca. 100 KB weniger als das nicht gestrippte:
Code:
:~/myfreetz/freetz7293/freetz-trunk> file packages/target-mipsel_uClibc-0.9.29/dsniff-2.4/root/usr/bin/dnsspoof
packages/target-mipsel_uClibc-0.9.29/dsniff-2.4/root/usr/bin/dnsspoof: ELF 32-bit LSB executable, MIPS, MIPS32 version 1 (SYSV), [COLOR=red]statically linked[/COLOR], with unknown capability 0xf41 = 0x756e6700, with unknown capability 0x70100 = 0x3040000, [COLOR=red]stripped[/COLOR]
 

Anhänge

  • dnsspoof.tar.gz
    170.3 KB · Aufrufe: 3
  • dnsspoof_stripped.tar.gz
    139.8 KB · Aufrufe: 10
  • dnsspoof_mips.tar.gz
    143.7 KB · Aufrufe: 8
Zuletzt bearbeitet:
Holen Sie sich 3CX - völlig kostenlos!
Verbinden Sie Ihr Team und Ihre Kunden Telefonie Livechat Videokonferenzen

Gehostet oder selbst-verwaltet. Für bis zu 10 Nutzer dauerhaft kostenlos. Keine Kreditkartendetails erforderlich. Ohne Risiko testen.

3CX
Für diese E-Mail-Adresse besteht bereits ein 3CX-Konto. Sie werden zum Kundenportal weitergeleitet, wo Sie sich anmelden oder Ihr Passwort zurücksetzen können, falls Sie dieses vergessen haben.