Chibi88
Lt. Commander
- Registriert
- Dez. 2007
- Beiträge
- 1.329
Hallo Leute,
sorry, aber ich stehe aktuell auf dem Schlauch. Ich habe nun mehrfach gelesen, dass DOT oder DOT die Firewall bypassen kann und die DNS Abfragen nicht eingesehen werden können, wenn der Traffic nicht decrypted wird.
Vielleicht bin ich jetzt komplett doof, aber wieso sollte das ein Problem sein? Angenommen ich nutze am Client einen eigenen DNS und leite meine DNS Anfragen nicht über den Domain Conteoller bzw. DNS im Netzwerk / der Firma: die Firewall sieht doch dennoch den Traffic. Zwar nicht die Domain, die angefragt wird, da DNS encrypted bzw. nur ip vom DNS Server als Destination, aber die ip Adresse, die anschließend kontaktiert wird, korrekt? Durch einen reverse Lookup könnte ich doch dann trotzdem nachvollziehen, welche Domain aufgerufen wurde?!
Ergo: DNS request -> DNS Server -> Client bekommt die ip vom externen, verschlüsselten DNS für die Zieldomain -> Client baut die Session anschließend auf. Dafür nutzt er die ip.
sorry, aber ich stehe aktuell auf dem Schlauch. Ich habe nun mehrfach gelesen, dass DOT oder DOT die Firewall bypassen kann und die DNS Abfragen nicht eingesehen werden können, wenn der Traffic nicht decrypted wird.
Vielleicht bin ich jetzt komplett doof, aber wieso sollte das ein Problem sein? Angenommen ich nutze am Client einen eigenen DNS und leite meine DNS Anfragen nicht über den Domain Conteoller bzw. DNS im Netzwerk / der Firma: die Firewall sieht doch dennoch den Traffic. Zwar nicht die Domain, die angefragt wird, da DNS encrypted bzw. nur ip vom DNS Server als Destination, aber die ip Adresse, die anschließend kontaktiert wird, korrekt? Durch einen reverse Lookup könnte ich doch dann trotzdem nachvollziehen, welche Domain aufgerufen wurde?!
Ergo: DNS request -> DNS Server -> Client bekommt die ip vom externen, verschlüsselten DNS für die Zieldomain -> Client baut die Session anschließend auf. Dafür nutzt er die ip.