Inicio

Internet tremola (vulnerabilitat al protocol TCP)

Ja fa uns dies q no paro de llegir notícies i notícies sobre
una vulnerabilitat de disseny descoberta al protocol TCP que pot ser utilitzada
per realitzar atacs de Denegació de Servei (DoS) contra les connexions
persistents. Tp em posaré ara a discutir sobre lo xungo o senzill que q
és el problema, perquè ho ha fet mig món així doncs
que millor que fer un copy & paste, perquè tothom ho pugui llegir
aquí:


Per ara únicament s’ha verificat amb el protocol BGP però hi ha
d’altres protocols, com DNS i els protocols que fan servir xifrat SSL que
són també potencialment vulnerables ja que també mantenen
connexions permanents.

Quan s’estableix una sessió TCP, les dues parts negocien la mida de la
finestra TCP. Aquesta finestra redueix el nombre de paquets que un atacant ha
d’enviar per tal d’aconseguir que un paquet TCP falsificat sigui acceptat per
la víctima, ja que no cal enviar totes les possibles combinacions
vàlides de nombre de seqüència. Únicament
haurà de calcular un nombre que correspongui al nombre de
seqüència esperat més/menys la meitat de la mida de la
finestra.

Segons l’estudi publicat, això permet la ràpida
identificació dels nombres de seqüència a utilitzar en els
paquets falsificats: una connexió amb una ample de banda de 80 Kbps
(línia DSL típica) pot inserir un paquet falsificat en qualsevol
connexió permanent en aproximadament cinc minuts. Amb més ample
de banda (línia T-1, de 1,5 Mbps) es pot arribar a inserir el paquet en
només 15 segons.

En general qualsevol protocol que es basi en la utilització de
connexions TCP persistents (llarga durada), que facin servir un port TCP
d’origen fàcilment identificable i amb adreces IP de l’origen i la
destinació fàcilment identificables poden arribar a ser
vulnerables.

Com a mesura de protecció és suggereix la utilització
d’IPSEC, l’autenticació MD5 a les capçaleres TCP o establir algun
sistema d’autenticació entre les dues parts de la comunicació
TCP.

Molts fabricants estan afectats per aquesta vulnerabilitat. Al document on es
descriu la vulnerabilitat és manté un apartat on s’informa de les
mesures i recomanacions de cada fabricant concret.

El prestem d’aquesta informació l’he tret de quands.info un portal de seguretat en
català.

Si voleu informació més detallada del tema:

Avís del
CERT

Documentació
oficial de la vulnerabilitat

Referencia obligada a
Securityfocus

Cool Chips

Notícia realment sorprent, especialment dedicada al Manel 😉 he vist
per un dels blogs q llegeixo, no em feu dir quin. Que hi ha una empresa que ha
tret uns ‘chips’ q encomptes d’escalfar-se es refreden, no ús ho perdeu
tot un exponent per substituir les famoses cel·lules peltier.

Cool Chips

Bloglines.com & Nova Secció al Portal

L’Ernest aquest matí m’ha passat un link que des de que l’he vist
m’he quedat enganxat. Esta relacionat amb la notícia: RSS:
informar-se sense navegar
. Tal com es comentava en l’article podem estar al
dia de molts portals amb molt poca feina.

Potser una mancança que tenia jo, igual que molta gent, és poder
accedir a aquests portals desde qualsevol ordinador i no oblidar mai la llista
que s’acaba fent ‘in-memoritzable’. Així doncs, calia una eina online
per gestionar tot això: Bloglines per mi ha estat la solució.

Tan que he afegit una secció a portal (mireu l’apartat de “seccions”, a
la part superior dreta de la pàgina) i veureu que hi he posat una nova
secció:

Blogs que
llegeixo

Aquí podreu veure la part pública de la meva compte de bloglines
que és bàsicament el mètode que uso per llegir tots els
portals que m’interessen diariament.

Per si no voleu la interfícia i només ús interessa el
llista dels portals que llegeixo, podeu anar al link que teniu entre
parentesi:

BlogRoll

A veure si hi ha més gent que s’anima a fer-se una compte a bloglines i
col·loca el seu link als comentaris.

Compra de 2 Linksys WRT54G-EU i algunes news interessants de wireless

Acabo d’arribar de Vic on he aprofitat per visitar en Byteman que m’ha donat
els dos WRT54G que m’ha venut per només 72¤ cada un!!!

O sigui, q si en voleu ja ho sabeu pregunteu-li on comprar-los. De fet encara
ni els he desembalat… així que no sé ni quin firmware li
posaré, ni com es posa ni res de res… ja ús aniré
explicant.

Mantenint-nos amb el tema del wireless, em poso a llegir les novetats d’avui
d’slashdot i m’he trobat unes
noves sigles WUSB, SI SI!!! Wireless USB a 480Mbps, per flipar,eh!!!! no
ús perdeu la notícia:

An
introduction to Wireless USB (WUSB)

En poques paraules que ja hi ha substitut pel Bluetooth… però potser
el més guapo del q permet és eliminar pràcticament tots
els ‘putos cables’ q tenim sobre la taula FORA!!!!!! per fi!!!

Al mateix portal tb he trobat uns ‘mini’ dispositius q són per ’embedir’
wifi a altres dispositius, una passada, mireu la notícia:

Modules
simplify embedding Wi-Fi in devices

Posats a fer propaganda, no ús perdeu el portal d’on he tret la info
esta molt guapo:

DEVICEFORGE.COM

i per si no ho coneixeu encara els equivalents del portal especialitzats en
linux i win:

Linux Devices

Windows for
Devices

Apa, ja teniu feina per una estoneta…

Processos per lots de DOS (famós .bat)

Tots hem fet alguna parideta en un fitxer .bat sobretot quan voliem fer anar
algun joc que necessitava carregar memoria extesa i tal… quins temps eh? el
famos Autoexec.bat….

Bé buscant buscant he trobat un link prou interessant que explica com
fer arxius .bat una mica més complexos. Tot i que el tema està
una mica obsolet, no esta de mes una mica de culturilla general.

el link el podeu veure aqui:
http://www.iesromerovargas.net/sol/22msdos.htm

Tips & Tricks: Crear una seqüència aleatoria

A vegades se’ns planteja la necessitat de crear una seqüència
aleatoria de caracters i el que acostumem a fer és ‘aporrejar’ el
teclat. Però aquestes seqüències ‘aleatories’
estadísticament són molt facilment privisibles i amb uns pocs
milers de combinacions les podriem descobrir (gràcies a la
potència dels processadors actuals) doncs bé amb linux
gràcies a un dispositiu virtual (molt desconegut per molts) podem crear
aquestes seqüències de forma més efectiva, que millor que un
exemple per veure-ho clar:

dd if=/dev/random of=prova.txt bs=32 count=1

això ens dona la següent sortida:

1+0 records in
1+0 records out

i dins el fitxer prova.txt tenim una seqüència de 32 caracters
completament aleatoris, en el nostre cas:

2lzªnëFÉä’«[ר,r^»N

us sembla prou aleatori???

Scroll to Top