Seguiré investigando, seguramente se pueda bypassear, justo lo acababa de conseguir y sale esto XDD, me daba error al principio de que era un byte menos en la ip, luego error del checksup udp en el paquete dns que no sabía que existia y lo dejaba igual, luego un error en un for del checksup udp y ya funciona, hace dns req, y mando la dns response falsificada con otra ip para el dominio que solicito, pero salen alertas.
¿Alguien sabe porque? ¿Si ya no funciona? ¿que tipo de seguridad tiene? ¿Y si se puede bypassear?.
Saludos.
Edito:
Error:
Código:
Error 1001 DNS resolution error
Me dice que he solicitado una página que está en la red cloudflare. Vaya, todas deben de estar en esa red menos google visto lo visto :/.
Edito:
https://www.cloudflare.com/ddos
Vaya vaya, esto tiene mala pinta, cuando la victima va a la página "facebook.com" con una ip spoofeada "89.212.23.1", pasa por el servidor cloudflare si pertenece a la red de este, entonces cloudflare lo detecta y envía un mensaje de alerta en su lugar.
AAAMIGOS.
Supongo que se podrá hacer bypass creando un servidor http en el atacante y que cuando cargue "facebook.com" le pasamos la ip del atacante, entonces no saldrá fuera del router y no pasará por cloudflare, se conectaría a nosotros creyendo que es facebook, ya solo quedaría tener preparada una página falsa de facebook en nuestro ordenador, que hayamos cargado previamente de la verdadera con peticiones del atacante.
Saludos.
Edito: Bueno, creo que ya se para lo que vale el dns2proxy... seguramente que para esto.