Category: Networking and Internet

Info a la capsalera TCP

Reading time: 2 – 3 minutes

Aquesta setmana vaig fer l’examen de xarxes 2 i estudiant la
capçalera TCP. Vaig recordar un document q fa temps comentava com
encapsular informació dins les capsaleres TCP.

Doncs bé, si fem una mica de memòria o bé mirem
qualsevol manual veurem que les capsaleres TCP tenen com a mínim
20octets organitzats així:
NOTA:1Octet -> 8bits
Port origen: 16bits
Port destí: 16bits
Num.Seq.:32bits
Num.ACK :32bits
Data OffSet: 4bits
FLAGS: 6bits
UnUsed: 6bits
Window: 16bits
CHK: 32bits

Si ens fixem doncs hi ha 6bits q no estem utilitzant, en principi semblen molt
poca cosa però qualsevol persona q hagi posat mai un sniffer en una
xarxa sap q es generen una burrada de paquests TCP per segon. O sigui, q sense
fer masses número podem veure q cada 4 segments TCP enviats puc enviar
3bytes d’informació (1byte->8bits ->
4*6=24bits/8bits=3bytes).
Ara només cal q algú q s’aburreixi una mica se’n vagi al codi
font del linux i modifiqui el tcp. De forma q cada cop q envii els 6 bits no
usats, encapsuli 6bits d’un byte q pot extreure del fitxer q vol enviar.
Com a idea per aprofitar l’ample de banda és una parida, ja q, avui en
dia les coses van massa ràpid com per anar aprofitant aquests 6bits,
però si el q volem és enviar informació sense q
ningú sapigue ni tan sols q estem enviant-la és un mètode
molt interessant.
Fins hi tot es podria enviar xifrada aquesta informació, només
caldria q els bytes q s’envien encapsulats dins aquests 6bits de cada segment
TCP, pertanyessin a un arxiu xifrat -per exemple- en PGP mode ASCII.
Fins aquí la delirada q vaig llegir un dia i q l’examen de xarxes q vaig
fer em va recordar.
Algún dia ja m’entretindré a explicar el temes de passive
fingerprinting, ja q després de fer xarxes2 i entendre els algorismes en
q s’assignen els credits del camp de window, és molt fàcil
entendre com funcionen els mecanismes de passive finger printing.

Antivirus en Linux

Reading time: 1 – 2 minutes

Acabo de pujar un parell de documents a la secció SDMS, ambdós
parlen de com evitar que els fitxers de windows q es serveixen des dels nostres
linux estiguin infectats de virus.

Els dos documents es poden trobar amb la keyword: virus, el primer d’ells
és una article de la Linux Actual q parla de diversos programes
antivirus q escanegen en temps real o bé desde mode comenada els fitxers
q serveixen els nostres linux. Normalment fixers de Windows. Aquest document
està una mica obsolet, però seguint els links q té a
l’apendix podem acabar molt ben informats sobre aquest tema.
L’altre document és sobre l’AMAVIS (A MAil VIrus Scanner), és una
mena d’script súper currat q escaneja en temps real els emails q passen
pel nostre MTA (Sendmail, Postfix, Qmail,etc)… així si algun dels
correus q van dirigits als nostres usuaris esta infectat per un virus aquest
programa informa al emisor del missatge, destinatari del missatge i
administrador del MTA q s’ha intentat passar un fitxer amb virus a
través d’ell. Val la pena perdre una estonet mirant-s’ho pq és
molt interessant. La url on trobar el AMAVIS és:
http://www.amavis.org

Securety-Enhanced Linux

Reading time: < 1 minute

Poca broma nanos q els de la NSA han tret una versió de linux
retocada per tot arreu per convertir-la en una fortalesa de seguretat.

http://www.nsa.gov/selinux
Es veu q esta basada en RH 6.X i pel q sembla ni tan sols pillant root en la
distribució tens dret a modificar segons quines parts del sistema. O
sigui, q el tenir accés de root no implica accés de GOD al
sistema.
La veritat és q no he pogut llegir més sobre la
documentació però de ben segur q seria interessant donar-hi un
cop dull. Segur q filosofs del tema com el fingerprints hi tindràn molt
a dir.

Amagar el Linux a una IntraNet

Reading time: 1 – 2 minutes

Ha sortit a freshmeat un programilla q permet amagar el Linux a la intranet,
podria semblar la típica parida q no torna ping’s, però
està molt més currat ja q és un patch a nivell de kernel,
sembla q no ta mal… però encara no puc opinar pq no l’he provat.

La URL del site si voleu mé info és:
http://www.energymech.net/madcamel/fm/
Si voleu la descripció q dona freshmeat del patch, aquí la
teniu:
Stealth IP Stack is a kernel patch for Linux 2.2.18 which makes your machine
almost invisable on the network without impeding normal network operation. Many
denial of service attacks, such as stream, are much less effective with this
patch installed, and port scanners slow to a crawl. It works by restricting TCP
RST packets (no “Connection Refused”), restricting ICMP_UNREACH on UDP
(Prevents UDP portscans), and restricting all ICMP and IGMP requests. A sysctl
interface is used so these features can be turned on and off on the fly.

Accents i BEEP off en Linux

Reading time: < 1 minute

Avui el Jose Maria s’ha currat un .inputrc q evita q el linux es foti a
pitar cada 2×3, com fa sempre amb el tabulador i d’altres tonteries. Sort q jo
ja tenia el beeper tret al meu PII, però al portatil molestava un
rato.

Doncs res ha afegir aquí ho teniu per gentilesa del JM:
set horizontal-scroll-mode on
set bell-style none
set meta-flag on
set output-meta on
set convert-meta off
“e[3~” delete-char
“e[4~” end-of-line
“e[1~” beginning-of-line
“e[2~”
“e[5~”
“e[6~”

S’ha trencat un cable

Reading time: 2 – 2 minutes

Mirant barrapunto.com vaig trobar una notícia de la vanguardia que comentava que s’havia partit un cable d’internet molt important, fins ara no havia vist mai una notícia d’aquest tipus en un diari convencional.

CONEXIÓN
El cable afectado mide 39.000 kilómetros de longitud
Problemas de conexión en Australia, Asia y Europa por daños en un cable submarino

Estado de la Red en Australia (Fuente: The Internet Traffic Report)
Sidney. (Redacción y EUROPA PRESS).- Millones de usuarios de Internet residentes en Australia y países de Asia y Europa sufrirán problemas de conexión durante el día de hoy como consecuencia de
los daños sufridos en el cable submarino que une los tres continentes, según ha informado la cadena de televisión ABC.

El cable -el mayor sistema de telecomunicaciones del mundo con sus 39.000 kilómetros de longitud- fue dañado en el mar a unos 100 kilómetros de Singapur en torno a las tres y media de la madrugada (hora
local) de ayer.

Los usuarios padecerán retrasos, acceso lento e, incluso, la imposibilidad de acceder a la Red. El problema en el cable se encuentra a una profundidad desconocida por lo que no se sabe cuándo se podrá solucionar el problema. La causa del daño en el cable, construido para acelerar el acceso a Internet, se desconoce aunque podría tratarse del ancla de un barco o de un terremoto.

A través del servicio digital The Internet Traffic Report puede consultarse el estado general del tráfico de datos en Internet y, en consecuencia, detectar muy claramente el alto nivel de pérdida de información que está sufriendo Asutralia. Asia y Europa, en menor medida, también están perdiendo datos.

Llicencia GPL

Reading time: 6 – 10 minutes

Mirant les notícies de barrapunto he trobat un document q parla de
llicencies GPL, està molt currat. Ja q és molt simple i
ràpid de llegir i va al gra en el q ens interessa a la gent q programem
.

La licencia GPL y TÚ

Hazlo tú mismo

Si escribes un programa y quieres que sea GPL, sólo tienes que
añadir una nota al comienzo del archivo principal que contenga el
código fuente del programa.
 
Pon en la nota el nombre del programa y una breve descripción de para
qué sirve, luego el símbolo © con la fecha y tu nombre.
Incluye una cláusula de exclusión de garantía y haz
referencia a la GPL con su número de versión como licencia de
distribución, indicando cómo conseguir una copia de la licencia
original completa y como contactar con la FSF y contigo.
 
EJEMPLO:
 
Este programa se llama Viablin®. Realiza un estudio de viabilidad de una
empresa en funcion de su balance. ©Ernesto Martinez 11/Noviembre/2000
ernesto@isp.com. Este programa se distribuye segun la licencia GPL v.2 o
posteriores y no tiene garantias de ningun tipo. Puede obtener una copia de la
licencia GPL o ponerse en contacto con la Free Software Foundation en
http://ww.gnu.org
 
Si el programa consta además de varios archivos secundarios,
deberán incluir el símbolo © autor y fecha y el nombre del
archivo principal.
 
EJEMPLO:
 
©Ernesto Martinez 11/Noviembre/2000 ernesto@isp.com. El archivo principal
es viablin.c
 
Los programas interactivos, mostrarán al usuario, el nombre del
programa, el símbolo © junto a tu nombre y la fecha y darán
opción a mostrar los detalles y condiciones de la licencia GPL si se
pulsa con el ratón.
 

El programa y su documentación

Según la Ley de Propiedad Intelectual vigente en España, la
expresión programas de ordenador comprenderá también su
documentación preparatoria.La documentación técnica y los
manuales de uso de un programa gozarán de la misma protección que
los programas de ordenador.
 
Existe para la documentación una licencia llamada GFDL, que si bien es
incompatible con la GPL esta diseñada específicamente para textos
en vez de para programas.
 
EJEMPLO:
 
Manual de Viablin®
©Ernesto Martinez 11/Noviembre/2000 ernesto@isp.com
Se permite la distribucion por cualquier medio de acuerdo con la licencia GPL
v.2 o posteriores. Puede obtener una copia de la licencia GPL o ponerse en
contacto con la Free Software Foundation en http://www.gnu.org/
 

La GPL en España

La licencia GPL es un contrato atípico de adhesión por el que se
transfieren los derechos de propiedad intelectual. El autor presta su
consentimiento en este contrato desde que libera su trabajo con licencia GPL y
lo pone a disposición del público. La otra parte se obliga a
cumplir las condiciones de la GPL desde que instala o distribuye el programa,
modificado o no.
 
La figura legal más próxima en España, sería la
llamada obra colectiva regulada en los artículos 8 y 97 de la Ley de
Propiedad Intelectual vigente.
 
La Free Software Foundation no se obliga jurídicamente por traducciones
de la licencia GPL, aunque les concede un valor informativo.
 

El Trabajador asalariado y la GPL

Salvo pacto en contrario, el programa creado por un trabajador en el ejercicio
de las funciones que le han sido confiadas o siguiendo las instrucciones del
empresario es propiedad en exclusiva de ese empresario.
 
Cuando estes en esa situación y utilices código fuente de
programas GPL deberás informar que no puedes transferir la propiedad en
exclusiva del programa final, puesto que este será también GPL y
por lo tanto de libre distribución junto al código fuente.
 
Recuerda que conforme al artículo 45 de la Ley de Propiedad Intelectual,
toda cesión deberá formalizarse por escrito.
 
Puedes firmar un contrato para entregar un trabajo que consista en una
traducción u otra modificación de un programa GPL a una persona
en exclusiva y en una fecha concreta, pero esa persona no será
propietaria en exclusiva de tu trabajo.
 
Debes saber, además que en España, la Ley de Propiedad
intelectual protege el código fuente del programa pero no las ideas y
principios en los que se basan los elementos de un programa de ordenador
incluidos los que sirven de fundamento a sus interfaces.Esto quiere decir que
puedes escribir programas GPL a partir de código no GPL, para esto debes
implementar esas ideas escribiendo el código tú mismo ,sin usar
el propietario.
 
En la Unión Europea se permite la llamada ingeniería inversa pero
no puedes obtener el codigo fuente del programa cerrado o propietario por
medios delictivos.
 

La GPL en la empresa

Si tu empresa obtiene beneficios gracias a la licencia GPL supongo que ya sabes
lo satisfactorio que es pagar el impuesto de sociedades.
 
Hacienda somos todos.
 
Creo que es aún mejor, reducir la cuota a pagar mediante el mecenazgo y
otros gastos en actividades de interés general.
 
El mecenazgo es conocido como convenio de colaboración y consiste en la
difusión de la participación de la empresa en la actividad de
interés general que promueva un tercero.Lamentablemente la ley prohibe a
la empresa comprometerse a entregar porcentajes de participacion en ventas o
beneficios. Pueden establecerse como contraprestación, cantidades
económicas ciertas o bienes materiales. Desgraciadamente la ley
dificulta y limita la cantidad que puedes deducirte como empresa si donas
bienes materiales.Desde el punto de vista empresarial es más rentable
donar dinero y luego vender el bien de segunda mano que donar ese mismo bien
directamente.
 
El patrocinio es un contrato publicitario que puede tener el mismo fin que el
mecenazgo, pero a efectos prácticos es menos indicado, ya que se grava
con I.V.A y para la entidad destinataria supone un beneficio que no siempre es
fácil de demostrar que coincide con el objeto social.
 
Para que la empresa tenga derecho a deducción la entidad destinataria
tiene que ser una asociación declarada de utilidad pública o una
fundación.Esto se aplica también a las Universidades
Públicas y sus Colegios Mayores,a los organismos públicos de
investigación e incluso a las Corporaciones locales.
 
Puedes deducir el donativo completo como partida deducible al determinar la
base imponible del impuesto de sociedades.No puedes deducir mas del 5% de la
base imponible o del 0,5% del volumen de ventas.El límite de
deducción por mecenazgo es compatible con el aplicable a otros gastos en
actividades de interés general.
 
La ley permite que las empresas puedan deducir los gastos que ocasione el
desarrollo de una actividad de interés general que hayan realizado por
sí mismas, sin que intervengan las entidades mencionadas previamente.El
límite es también el 0,5% del volumen de ventas o el 5% de la
base imponible.
 

Linux mai dexarà de sorpendrem

Reading time: < 1 minute

He llegit a Slashdot una noticia que m’ha flipat: algú s’ha currat un
parche per a que Linux tiri sense problema amb Dimms de memòria
defectuosos!!

Pos sembla ser que aquest parche, per a 2.2, modifica el nucli per a que
quan arrenqui, comprobi la integritat de la memòria, marqui les zones
defectuoses com a tals i no permeti l’accés. No sé a vosaltres,
pero a mi se m’estàn caient les llagrimes només de llegir-ho.
Aquesta és una raó més per assegurar que aquest sistema
pot arribar a ser tolerant a falles.

Linux SYN cookies – Evitar flooding quan fem de firewall!

Reading time: 2 – 2 minutes

He trobat un patch pel kernel molt interessant, és una passada… com
sempre és un problema pq no forma part del kernel standard.

El kernel del linux esta protegit contra atacks de flood, per tant,
és capaç de protegir-se a si mateix contra el típic abus
de IPSpoof en ports semi-oberts (Servidors esperant l’ACK).
El problema és q el linux quan fa de firewall i es dedica a traspassar
packets a traves seu no permet les TCP SYN cookies q és la forma com
s’eviten els atacs anteiorment descrits. Així doncs per molts
números aleatoris q es col.loquin al número de seqüencia
(cookies) per tal de confirmar l’autenticitat de la peticio SYN el linux no les
deixarà passar encapsulades en el seu interior, ja q es perdran en la
trama quan el linux faci el forwarding del packet.
Així doncs aquest patch l’únic q fa és afegir la cookie a
la trama SYN-ACK q torna el servidor q respon una petició SYN. De forma
q quan el servidor rebi l’ACK, segur q sera del client q ha enviat el SYN i
ningú podrà manipular la conexio semi-oberta gràcies a un
IPSpoof. Per tant, soluciona de forma ben simple i lògica el problema
del flooding.

La direcció del patch és:
http://www.bronzesoft.org/
Hi ha documents molt interessans a la secció Documentation tb.

Linux 2.4 Advanced Routing HOW-TO.

Reading time: < 1 minute

Linux 2.4 (2.2 as well, partly) routing HOWTO explains using the advanced
iproute2 tools, documenting how these tools can be used, and what their output
means. Furthermore, it explains how to do advanced traffic shaping with CBQ. It
includes cookbook examples.

Aqui teniu el Linux 2.4
Advanced Routing HOW-TO
: http://www.ds9a.nl/2.4Routing/HOWTO/html/

Scroll to Top