F
Fluffy
Guest
Hi!
Ich bin beim Einrichten meine Machine auf ein IPv6 Leak in meiner VPN-configuration gestolpert.
Google wusste genau welche Zeitzone anzugeigen war als ich die aktuelle Zeit haben wollte.
Genauso auch www.wieistmeineip.de(fuer IPv6).
Ich habe dann IPv6-IPtables konfiguriert.
Das verhindert aber nicht das ich nach draussen telefonieren kann, aber die IP-Seite und Google wussten dann nicht mehr meine aktuelle Seite.
(Ich hab auch nicht DNS-umgeaendert d.h. koennte man darueber nach was herausfinden aber das vergessen wir mal, da das Resultat schon ein anderes ist).
Wenn das also schon alles aendert dann frag ich mich wie meine IPv6Adresse ueberhaupt in deren Haende gelangt ist, um eine Anfrage zu stellen.
Es kann natuerlich auch sein, das weil keine Verbindung von deren Seite moeglich ist die erhaltene IP nicht zuverlaessig ist.
Kurzum: gibt es ausfuehrliches Material dazu, ich finde nur Wischi-Waschi erklaerungen und Diagramme wo man wie drauf zu klicken hat um das abzuschalten, aber keine Erklaerung wiso das hilft oder wie der Angriff genau funktioniert, den JS Code von der Seite sollte eigentlich nicht in der Lage sein die IP-Version zu diktieren, oder geht es darum eine Ressource abzufragen welche nur per IPv6 verfuegbar ist und das OS versucht dann, wenn IPv6 verfuegbar ist, die Resource zu holen, und da VPN software IPv6 zZ noch ignoriert wird ueber die Defaultroute rausgegangen?
LG
Fluffy
Ich bin beim Einrichten meine Machine auf ein IPv6 Leak in meiner VPN-configuration gestolpert.
Google wusste genau welche Zeitzone anzugeigen war als ich die aktuelle Zeit haben wollte.
Genauso auch www.wieistmeineip.de(fuer IPv6).
Ich habe dann IPv6-IPtables konfiguriert.
Code:
ip6tables -L
Chain INPUT (policy DROP)
target prot opt source destination
ACCEPT all localhost anywhere
ACCEPT all anywhere anywhere state RELATED,ESTABLISHED
LOGREJECT tcp anywhere anywhere
Chain FORWARD (policy DROP)
target prot opt source destination
ACCEPT all localhost anywhere
ACCEPT all anywhere anywhere state RELATED,ESTABLISHED
LOGREJECT tcp anywhere anywhere
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
(Ich hab auch nicht DNS-umgeaendert d.h. koennte man darueber nach was herausfinden aber das vergessen wir mal, da das Resultat schon ein anderes ist).
Wenn das also schon alles aendert dann frag ich mich wie meine IPv6Adresse ueberhaupt in deren Haende gelangt ist, um eine Anfrage zu stellen.
Es kann natuerlich auch sein, das weil keine Verbindung von deren Seite moeglich ist die erhaltene IP nicht zuverlaessig ist.
Kurzum: gibt es ausfuehrliches Material dazu, ich finde nur Wischi-Waschi erklaerungen und Diagramme wo man wie drauf zu klicken hat um das abzuschalten, aber keine Erklaerung wiso das hilft oder wie der Angriff genau funktioniert, den JS Code von der Seite sollte eigentlich nicht in der Lage sein die IP-Version zu diktieren, oder geht es darum eine Ressource abzufragen welche nur per IPv6 verfuegbar ist und das OS versucht dann, wenn IPv6 verfuegbar ist, die Resource zu holen, und da VPN software IPv6 zZ noch ignoriert wird ueber die Defaultroute rausgegangen?
LG
Fluffy