¿Tráfico http(tcp) encapsulado en peticiones dns(udp)?

Hola, según me comento mi profesor de redes cuando dimos "portales cautivos", normalmente las peticiones DNS no está filtradas y se pueden hacer libremente, por lo que dirigiendo peticiones http en paquetes de petición dns a un servidor propio (manipulado correctamente) se podía navegar sin pasar por el portal cautivo... alguien tiene ida de como va esto? o soluciones diferentes para tal?
Nunca había oído nada parecido, la verdad. A lo mejor es técnicamente posible currarse un programa que corra en un servidor en el puerto 53 y genere paquetes http a partir de las "peticiones DNS" recibidas. Lo que no sé es lo que pasaría con el tráfico entrante, por no hablar de que me extraña que no filtren DNS, sobre todo cuando son paquetes grandes y frecuentes como sería el caso, ya que estarías navegando [+risas].

Saludos.
Claro, por ejemplo yo tendría en mi casa un 2003Server con el servidor DNS corriendo con cierta configuración, y enviaría las solicitudes a él.
Y en la mayoría de casos el DNS no está capado, he probado en el mcdonals de mi pueblo haciendo un "nslookup" y perfe xD
Luego tengo "redes" así que le voy a preguntar y me voy a informar, si hay novedades las posteo
Lo que estás planteando no es algo muy complicado se trata simplemente de tunelar paquetes y encapsularlos de un protocolo a otro, en Linux por ejemplo podrías valerte de NSTX (si lo quieres hacer por ICMP pues busca ICMPTX aunque los ICMP suelen estar bloqueados por el router para evitar cualquier ataque al menos desde el exterior) para hacer ésto, sobre el papel y te lo resumo porque es un poco largo, lo único que haces es, dar de alta un servidor falso de dns para el cual luego enrutas tus paquetes a ese servidor dns el cual manda las peticiones al servidor proveedor (el que vas a saltarte) haciendo así que las peticiones de red que hagas pasen todas por tu servidor falso y el haga las peticiones al servidor original vía DNS;

Y ahora dirás ¿y para qué coño quiero yo eso? muy sencillo, si te vas a un aeropuerto (por poner el ejemplo más habitual) o a cualquier portal "cautivo", que se basan simplemente en la presentación de una página y la permisión de conexión de cualquier suplicante para luego mostrarles la paginita de "paga o no hay internet para ti" pues con ésto, si no están muy al loro, te lo saltas del derecho y del "verrés" xD de tal manera que los cuartos se los van a sacar a Perry porque su DNS se las va a comer dobladas.

Sólo hay un inconveniente, para lograr ésto al menos según tengo entendido, necesitas la menos un servidor DNS remoto con acceso a internet, y un subdominio que tengas configurado para proveerte el tunel, de tal manera que sabiendo tu ip pública remota y la del DNS local por el que conectas inalámbricamente (el de pago) puedas crear el "diálogo" de las máquinas. Pero vamos una vez creas los dominios y demás tu tienes tu "servidor de respaldo" luego el resto del curro está entre el punto de acceso del aeropuerto (por ejemplo) y tú.

Conste, todo lo que he puesto aquí es con fines educativos lo que hagáis con ésto o busquéis o encontréis exime por completo a EOL etc. etc. ¿capito?

Saludetes ;)
Es cierto, suele funcionar :)
Pues es cierto, ya hay por ahí una aplicación que corre bajo linux y que te ahorra el trabajo sucio, básicamente una aplicación servidor que instalas en tu máquina servidora (obviamente XD ) y un cliente en la máquina que está tras el portal. A partir de ahí, usar tu servidor como proxy es pan comido.
No lo he probado, pero mañana lo miro por curiosidad XD.
los portales cautivos, toda peticion que vaya a un puerto 53 (DNS) suelen dejarlos pasar. puedes montarte un proxy squid en el puerto 53 en cualquier PC, y configurarlo en el ordenador que esta detras del portal cautivo.

basicamente, si tienes salida por cualquier puerto, tienes internet, porque los portales cautivos casi lo unico que 'capan' son peticiones a traves del puerto 25(smtp), 80(http y te redirige al portal cautivo), 110(pop3), 143(imap) y 443(ssl), casi todos los demas, como 'no los entiende', los deja pasar

una forma muy divertida de pasarse por el aro dichas limitaciones es disfrazar los paquetes http como peticiones ping.

aqui tienes un ejemplo, solo con propositos educativos, eso si
http://www.leemiblog.com/software/senci ... -sobre-ssh
Si lo dices porque quieres acceder desde clase a páginas web que están bloqueadas, buscas cualquier webproxy en google y ya puedes navegar por donde quieras.
7 respuestas