Come determinare se l'ip risolto è canaglia o parte di CDN?

3

Sono iscritto all'ISP di proprietà del governo perché solo questo ISP fornisce l'accesso all'area rurale. Ha una cattiva reputazione perché non solo reindirizza i siti, ma inietta anche JavaScript per la pubblicità alla fine delle pagine HTML.

Ho usato dnscrypt per evitare il reindirizzamento. Ma poche ore fa, ho scoperto per caso che la richiesta DNS per www.google.com è stata risolta in 118.98.111.30 . Sto usando OpenDNS come fornitore per dnscrypt-proxy .

Un rapido whois mostra che l'IP è di proprietà del mio ISP. Dopo aver riavviato i miei router e PC domestici, le richieste DNS per www.google.com restituiscono l'IP di proprietà di Google e non restituiscono mai più 118.98.111.30 .

Vorrei sapere cosa posso fare per determinare che questo IP fa parte del CDN di Google o di qualche tipo di sito canaglia?

    
posta David Bower 07.11.2014 - 08:14
fonte

3 risposte

5

Potresti aver colpito "Cache globale di Google" dove i server sono posizionati sulla rete dei tuoi ISP per fornire informazioni più basse -latenza di accesso a risorse di uso comune. Il fatto che la visita di quell'indirizzo IP in un browser dia alla pagina di ricerca di Google rafforzi questa probabilità.

Per quanto riguarda la fiducia negli indirizzi IP: no. Utilizzare sempre protocolli protetti da una solida crittografia end-to-end (TLS) e fare affidamento sui certificati presentati. Anche se potrebbero non essere perfetti (non lo sono!), L'infrastruttura TLS è molto meglio che cercare di essere rassicurati sul DNS. (Sebbene dnscrypt e / o DNSSEC possano offrire alcune rassicurazioni anche nello spazio DNS, non sono ampiamente implementate.)

    
risposta data 07.11.2014 - 08:41
fonte
2

Questo IP, quando si accede tramite https, fornisce un certificato valido per Google.com, quindi questo server è gestito da Google o l'ISP sta facendo un passthrough per HTTPS. Dato che serve un certificato google quando si accede da ip, mi propongo di essere un server di Google.

In entrambi i casi, l'uso di https ti garantisce di comunicare con il vero Google¹, indipendentemente dal fatto che eseguano il proxy del tuo DNS o meno.

Nota che anche se non avvelenano il tuo DNS, possono comunque spiare e modificare tutte le tue http: pagine, quindi hai sempre bisogno del livello https.

¹ Sto presumendo che il tuo ISP non abbia compromesso un certificato di Google e lo usi a MiTM per i suoi clienti:)

    
risposta data 08.11.2014 - 02:32
fonte
0

Se non sei sicuro di poterti fidare del tuo ISP, utilizza la versione HTTPS di google . Quando provano a reindirizzare la tua richiesta a un sito falso, riceverai un avviso che il certificato non è valido.

In realtà dovresti farlo per qualsiasi sito web. L'estensione del browser HTTPS ovunque può aiutarti in questo. Quando viene reso disponibile, ti reindirizza automaticamente alla versione HTTPS di un sito web. Tra l'altro, l'utilizzo di HTTPS impedisce l'inserimento di codice.

    
risposta data 08.11.2014 - 20:12
fonte

Leggi altre domande sui tag