oriolrius.cat

Des del 2000 compartiendo sobre…

Info a la capsalera TCP

Reading time: 2 – 3 minutes

Aquesta setmana vaig fer l’examen de xarxes 2 i estudiant la
capçalera TCP. Vaig recordar un document q fa temps comentava com
encapsular informació dins les capsaleres TCP.

Doncs bé, si fem una mica de memòria o bé mirem
qualsevol manual veurem que les capsaleres TCP tenen com a mínim
20octets organitzats així:
NOTA:1Octet -> 8bits
Port origen: 16bits
Port destí: 16bits
Num.Seq.:32bits
Num.ACK :32bits
Data OffSet: 4bits
FLAGS: 6bits
UnUsed: 6bits
Window: 16bits
CHK: 32bits

Si ens fixem doncs hi ha 6bits q no estem utilitzant, en principi semblen molt
poca cosa però qualsevol persona q hagi posat mai un sniffer en una
xarxa sap q es generen una burrada de paquests TCP per segon. O sigui, q sense
fer masses número podem veure q cada 4 segments TCP enviats puc enviar
3bytes d’informació (1byte->8bits ->
4*6=24bits/8bits=3bytes).
Ara només cal q algú q s’aburreixi una mica se’n vagi al codi
font del linux i modifiqui el tcp. De forma q cada cop q envii els 6 bits no
usats, encapsuli 6bits d’un byte q pot extreure del fitxer q vol enviar.
Com a idea per aprofitar l’ample de banda és una parida, ja q, avui en
dia les coses van massa ràpid com per anar aprofitant aquests 6bits,
però si el q volem és enviar informació sense q
ningú sapigue ni tan sols q estem enviant-la és un mètode
molt interessant.
Fins hi tot es podria enviar xifrada aquesta informació, només
caldria q els bytes q s’envien encapsulats dins aquests 6bits de cada segment
TCP, pertanyessin a un arxiu xifrat -per exemple- en PGP mode ASCII.
Fins aquí la delirada q vaig llegir un dia i q l’examen de xarxes q vaig
fer em va recordar.
Algún dia ja m’entretindré a explicar el temes de passive
fingerprinting, ja q després de fer xarxes2 i entendre els algorismes en
q s’assignen els credits del camp de window, és molt fàcil
entendre com funcionen els mecanismes de passive finger printing.

One thought on “Info a la capsalera TCP

  1. The TCP/IP protocol suite has a number of weaknesses that allow an attacker
    to
    leverage techniques in the form of covert channels to surreptitiously pass
    data
    in otherwise benign packets. This paper attempts to illustrate these
    weaknesses
    in both theoretical and practical examples.

    http://www.psionic.com/papers/covert

Últimas entradas

Resumen 2023

Reading time: 14 – 22 minutes El 2023 comenzó con una sensación de renovación y optimismo. Tras un período marcado por la pandemia, este año se presentó como un lienzo en blanco, lleno de posibilidades y nuevas experiencias. Aunque el

Leer más »
Archivo