Info a la capsalera TCP
Reading time: 2 – 3 minutes
Aquesta setmana vaig fer l’examen de xarxes 2 i estudiant la
capçalera TCP. Vaig recordar un document q fa temps comentava com
encapsular informació dins les capsaleres TCP.
Doncs bé, si fem una mica de memòria o bé mirem
qualsevol manual veurem que les capsaleres TCP tenen com a mínim
20octets organitzats així:
NOTA:1Octet -> 8bits
Port origen: 16bits
Port destí: 16bits
Num.Seq.:32bits
Num.ACK :32bits
Data OffSet: 4bits
FLAGS: 6bits
UnUsed: 6bits
Window: 16bits
CHK: 32bits
Si ens fixem doncs hi ha 6bits q no estem utilitzant, en principi semblen molt
poca cosa però qualsevol persona q hagi posat mai un sniffer en una
xarxa sap q es generen una burrada de paquests TCP per segon. O sigui, q sense
fer masses número podem veure q cada 4 segments TCP enviats puc enviar
3bytes d’informació (1byte->8bits ->
4*6=24bits/8bits=3bytes).
Ara només cal q algú q s’aburreixi una mica se’n vagi al codi
font del linux i modifiqui el tcp. De forma q cada cop q envii els 6 bits no
usats, encapsuli 6bits d’un byte q pot extreure del fitxer q vol enviar.
Com a idea per aprofitar l’ample de banda és una parida, ja q, avui en
dia les coses van massa ràpid com per anar aprofitant aquests 6bits,
però si el q volem és enviar informació sense q
ningú sapigue ni tan sols q estem enviant-la és un mètode
molt interessant.
Fins hi tot es podria enviar xifrada aquesta informació, només
caldria q els bytes q s’envien encapsulats dins aquests 6bits de cada segment
TCP, pertanyessin a un arxiu xifrat -per exemple- en PGP mode ASCII.
Fins aquí la delirada q vaig llegir un dia i q l’examen de xarxes q vaig
fer em va recordar.
Algún dia ja m’entretindré a explicar el temes de passive
fingerprinting, ja q després de fer xarxes2 i entendre els algorismes en
q s’assignen els credits del camp de window, és molt fàcil
entendre com funcionen els mecanismes de passive finger printing.