Muss den Thread leider mal entstauben *pust*.
Ich habe hier im Netzwerk eine "Hardwarefirewall", diese hilft nur insofern dass bei einem DDoS-Angriff nicht mein ganzes Netzwerk überlastet wird, oder gar meine Server die hier rumstehn, sie kann die Angriff aber auchnicht abhalten, da ich nunmal nur etwas über 100 MBit/s Downstream von meinem ISP habe, wobei ich mittlerweile leider DS-Lite Nutzer bin, (was für alle die sich mit Netzwerken beschäftigen ein Graus sein dürfte) und dadurch einen DDoS-Schutz habe. Bedingt durch die ISP-Server und NAT.
Ich wollte aber eigentlich eher das "Geheimnis" um die Skype Resolver lüften, ich weiß nämlich wie diese funktionieren.
Es ist wirklich simpel:
Man nehme eine deobfuscated Skype-Version (also ohne die vorgeschalteten Schutzmaßnahmen) auf einem Windows-Pc, aktiviert in der Registry einen Key um Skype dazu anzuweisen alles zu loggen. In den Logs sind dann auch die Routingprotokolle, wo nicht nur die IPs der Skype-Server auftauchen, sondern auch die jeweiligen externen sowie die internen (lan) Ips, der jeweiligen Nutzer. Ja, richtig gelesen, man bekommt sogar die internen Adressen incl Port und paar Hostinfos gibts als Bonus obendrauf. Mittlerweile gibt es allerdings auch opensrc Tools die Skype emulieren können, aber das muss ich hier nun nicht erläutern.
Dann nehme man noch eine API für den Webzugriff, und eine Anwendung für den Skype-Zugriff. Sowie eine um die Logs auszuwerten.
Und wenn man fertig ist, bekommt man alle IPs die man möchte, normalerweise ist dann ein Filter in verwendung, der die lokalen IPs sowie der der Microsoft Server herausfiltert.
Es gibt mittlerweile auch schon versionen wo die neue Skype-Schutzmaßnahme umgangen wird.
Und das ist nicht geraten, nein, das gibt es sogar offen als Komplettpaket zum Download.
Ich hoffe ich habe hier nicht zu viel Bullshit geschrieben, bin leicht müde. Für alle die in dem Beitrag interessante Infos finden konnten: Like plZ ?
Greetz - Stitch626