Info a la capsalera TCP
Aquesta setmana vaig fer l’examen de xarxes 2 i estudiant la
capçalera TCP. Vaig recordar un document q fa temps comentava com
encapsular informació dins les capsaleres TCP.
Doncs bé, si fem una mica de memòria o bé mirem
qualsevol manual veurem que les capsaleres TCP tenen com a mínim
20octets organitzats així:
NOTA:1Octet -> 8bits
Port origen: 16bits
Port destí: 16bits
Num.Seq.:32bits
Num.ACK :32bits
Data OffSet: 4bits
FLAGS: 6bits
UnUsed: 6bits
Window: 16bits
CHK: 32bits
Si ens fixem doncs hi ha 6bits q no estem utilitzant, en principi semblen molt
poca cosa però qualsevol persona q hagi posat mai un sniffer en una
xarxa sap q es generen una burrada de paquests TCP per segon. O sigui, q sense
fer masses número podem veure q cada 4 segments TCP enviats puc enviar
3bytes d’informació (1byte->8bits ->
4*6=24bits/8bits=3bytes).
Ara només cal q algú q s’aburreixi una mica se’n vagi al codi
font del linux i modifiqui el tcp. De forma q cada cop q envii els 6 bits no
usats, encapsuli 6bits d’un byte q pot extreure del fitxer q vol enviar.
Com a idea per aprofitar l’ample de banda és una parida, ja q, avui en
dia les coses van massa ràpid com per anar aprofitant aquests 6bits,
però si el q volem és enviar informació sense q
ningú sapigue ni tan sols q estem enviant-la és un mètode
molt interessant.
Fins hi tot es podria enviar xifrada aquesta informació, només
caldria q els bytes q s’envien encapsulats dins aquests 6bits de cada segment
TCP, pertanyessin a un arxiu xifrat -per exemple- en PGP mode ASCII.
Fins aquí la delirada q vaig llegir un dia i q l’examen de xarxes q vaig
fer em va recordar.
Algún dia ja m’entretindré a explicar el temes de passive
fingerprinting, ja q després de fer xarxes2 i entendre els algorismes en
q s’assignen els credits del camp de window, és molt fàcil
entendre com funcionen els mecanismes de passive finger printing.
Antivirus en Linux
Acabo de pujar un parell de documents a la secció SDMS, ambdós
parlen de com evitar que els fitxers de windows q es serveixen des dels nostres
linux estiguin infectats de virus.
Els dos documents es poden trobar amb la keyword: virus, el primer d’ells
és una article de la Linux Actual q parla de diversos programes
antivirus q escanegen en temps real o bé desde mode comenada els fitxers
q serveixen els nostres linux. Normalment fixers de Windows. Aquest document
està una mica obsolet, però seguint els links q té a
l’apendix podem acabar molt ben informats sobre aquest tema.
L’altre document és sobre l’AMAVIS (A MAil VIrus Scanner), és una
mena d’script súper currat q escaneja en temps real els emails q passen
pel nostre MTA (Sendmail, Postfix, Qmail,etc)… així si algun dels
correus q van dirigits als nostres usuaris esta infectat per un virus aquest
programa informa al emisor del missatge, destinatari del missatge i
administrador del MTA q s’ha intentat passar un fitxer amb virus a
través d’ell. Val la pena perdre una estonet mirant-s’ho pq és
molt interessant. La url on trobar el AMAVIS és:
http://www.amavis.org
Menta a Mataró
El passat dijous 21 de Desembre, van passar els de Menta pel pis de
Mataró, un miracle? una ficció??? ja ho veurem…
Doncs el passat dijous estava jo a punt de posar-me a la dutxa, quan de cop
truquen al timbre i vaig pensar, els pesats del “correo comercial”, o sigui, q
no pensava ni obrir però alguna força natural em va empenyer a
obrir. La sorpresa va ser quan un noi d’uns 20 i pocs anys em va comensar a
vendre MENTA. Bàsicament el q volia era saber si estava d’acord en q
cablegessin el nostre edifici, així doncs, em va fer firmar un paper
conforme hi estava conforme.
Per tant, ara només em queda somiar q els inutils dels vells del nostre
edifici acceptin q ens cablegin l’edifici i poguem comensar a disposar de la
fibra, un miracle???? jo diria q si… però només el temps ens
donarà la resposta. Ara a somiar….
Securety-Enhanced Linux
Poca broma nanos q els de la NSA han tret una versió de linux
retocada per tot arreu per convertir-la en una fortalesa de seguretat.
http://www.nsa.gov/selinux
Es veu q esta basada en RH 6.X i pel q sembla ni tan sols pillant root en la
distribució tens dret a modificar segons quines parts del sistema. O
sigui, q el tenir accés de root no implica accés de GOD al
sistema.
La veritat és q no he pogut llegir més sobre la
documentació però de ben segur q seria interessant donar-hi un
cop dull. Segur q filosofs del tema com el fingerprints hi tindràn molt
a dir.
seguratas…
Son los seguratas una forma de vida inteligente???? Forma de vida puede,pero
inteligentes…no mucho
El lunes ‘conoci’ a un tipo q su funcion consistia en no dejarte pasar si no
eras de la empresa, no importa q te tubiera ya visto de la manyana. El
siguiendo una forma de trabajar q solo él entiende, te pregunta q a
donde vas, y no te dejara pasar aunque tengas todas tus cosas dentro del
edificio de donde has salido hace apenas 1 hora, y te tocara esperarte media
hora, hasta q veas alguien dentro q tenga un poco mas de memoria, y le diga al
sujeto ese…’q va conmigo!!!’ Si a eso le añadimos su gran corpulencia
y estado fisico, metro y medio de altura aproximadamente, y q su dialectica
consiste en sonidos guturales y un simple ‘donde van’, nos encontramos con uno
de las personajes mas..mas…impresentables de la raza humana.
Proximamente: pq segun pof la culpa de q el ipppd no rule es culpa de la
suse
email: RELAY
He afegit al servidor SDMS un document sobre com funciona el relay,
és molt útil a nivell d’entendre que passa amb el correu
després de premer SEND amb el nostre MUA. El podeu trobar amb el nom de
relay.pdf o bé amb les keywords: internet email seguretat
This document is an introduction to the third-party mail relay problem. We
will describe what mail relay means. We will discuss why junk emailers do it.
We will explain why it is a serious threat to your organization, and why you
need to act now to prevent it. Once you’ve decided to secure your mail server
against third-party relay, other documents on this site will give you practical
advice on how to proceed.