Inicio

Espera, que això no passa cada dia…

Després de dies i dies inmers en els putos estudis, pq els prorpers
dies tinc examens finals en els quals diguem q em jugo una mica. Hi ha hagut
una noticia q es mereixia un “alto en el camino”.

Com no? per fi ha sortit el esperat 2.4.0 q amb un parell de dies ja te un
parell de ac’s. Doncs no he pogut resistir la tentació i:
root@s0:/home/users/oriol# uname -a
Linux s0 2.4.0 #1 Sat Jan 6 19:39:16 CET 2001 i586 unknown
txan!!!!!!!!!!!!!
ja l’he instal.lat al servidor… al firewall tb hi és però com q
he de recompilar moltes cosetes i no disposo de tan de temps ho acabaré
de fer en un altre moment.
També he programat un bouncer de pop3 amb sniffador de passwords, vamos
un troià dins d’un tcp portforwarder. Entre examen i examen ja en
publicaré la docuemntació i l’experiència. Tot i q aquesta
útlima, com no, anirà ben encriptada, els q ho vulguin ja em
demanaran el password.
Ja m’he fet el regal de reis, ara serà qüestió de tornar a
la vida real i seguir estudiant protocols i medis. Les coses a comentar
s’acumulen però el primer és el primer…

OriolNews Portal: v0.0.4

Des de l’agost no treia cap versió nova del OriolNews Portal. He anat
actualitzant i afegint cosetes, però no acabava de treure la nova
versió.

Després d’un cap de setmana intens de programació he decidit
treure la versió v0.0.4 és una versió molt inestable i a
la q de ben segur li hauré de fer ràpides modificacions, pq he
migrat moltes de les coses a funcionament amb templates i he fet separacions de
codi noves. Per tant, hi ha previsió de q tingui problemes amb el pas de
variables i substitució de valors als templates.
Les noves features de la versió q esta current actualment el portal
estan a http://oriol.homeip.net/FixMe/FixMe.txt
Espero poder públicar el Manifest dels objectius d’aquest portal, per
evitar confusions en els usuaris q s’hi connecten.

Info a la capsalera TCP

Aquesta setmana vaig fer l’examen de xarxes 2 i estudiant la
capçalera TCP. Vaig recordar un document q fa temps comentava com
encapsular informació dins les capsaleres TCP.

Doncs bé, si fem una mica de memòria o bé mirem
qualsevol manual veurem que les capsaleres TCP tenen com a mínim
20octets organitzats així:
NOTA:1Octet -> 8bits
Port origen: 16bits
Port destí: 16bits
Num.Seq.:32bits
Num.ACK :32bits
Data OffSet: 4bits
FLAGS: 6bits
UnUsed: 6bits
Window: 16bits
CHK: 32bits

Si ens fixem doncs hi ha 6bits q no estem utilitzant, en principi semblen molt
poca cosa però qualsevol persona q hagi posat mai un sniffer en una
xarxa sap q es generen una burrada de paquests TCP per segon. O sigui, q sense
fer masses número podem veure q cada 4 segments TCP enviats puc enviar
3bytes d’informació (1byte->8bits ->
4*6=24bits/8bits=3bytes).
Ara només cal q algú q s’aburreixi una mica se’n vagi al codi
font del linux i modifiqui el tcp. De forma q cada cop q envii els 6 bits no
usats, encapsuli 6bits d’un byte q pot extreure del fitxer q vol enviar.
Com a idea per aprofitar l’ample de banda és una parida, ja q, avui en
dia les coses van massa ràpid com per anar aprofitant aquests 6bits,
però si el q volem és enviar informació sense q
ningú sapigue ni tan sols q estem enviant-la és un mètode
molt interessant.
Fins hi tot es podria enviar xifrada aquesta informació, només
caldria q els bytes q s’envien encapsulats dins aquests 6bits de cada segment
TCP, pertanyessin a un arxiu xifrat -per exemple- en PGP mode ASCII.
Fins aquí la delirada q vaig llegir un dia i q l’examen de xarxes q vaig
fer em va recordar.
Algún dia ja m’entretindré a explicar el temes de passive
fingerprinting, ja q després de fer xarxes2 i entendre els algorismes en
q s’assignen els credits del camp de window, és molt fàcil
entendre com funcionen els mecanismes de passive finger printing.

Antivirus en Linux

Acabo de pujar un parell de documents a la secció SDMS, ambdós
parlen de com evitar que els fitxers de windows q es serveixen des dels nostres
linux estiguin infectats de virus.

Els dos documents es poden trobar amb la keyword: virus, el primer d’ells
és una article de la Linux Actual q parla de diversos programes
antivirus q escanegen en temps real o bé desde mode comenada els fitxers
q serveixen els nostres linux. Normalment fixers de Windows. Aquest document
està una mica obsolet, però seguint els links q té a
l’apendix podem acabar molt ben informats sobre aquest tema.
L’altre document és sobre l’AMAVIS (A MAil VIrus Scanner), és una
mena d’script súper currat q escaneja en temps real els emails q passen
pel nostre MTA (Sendmail, Postfix, Qmail,etc)… així si algun dels
correus q van dirigits als nostres usuaris esta infectat per un virus aquest
programa informa al emisor del missatge, destinatari del missatge i
administrador del MTA q s’ha intentat passar un fitxer amb virus a
través d’ell. Val la pena perdre una estonet mirant-s’ho pq és
molt interessant. La url on trobar el AMAVIS és:
http://www.amavis.org

Menta a Mataró

El passat dijous 21 de Desembre, van passar els de Menta pel pis de
Mataró, un miracle? una ficció??? ja ho veurem…

Doncs el passat dijous estava jo a punt de posar-me a la dutxa, quan de cop
truquen al timbre i vaig pensar, els pesats del “correo comercial”, o sigui, q
no pensava ni obrir però alguna força natural em va empenyer a
obrir. La sorpresa va ser quan un noi d’uns 20 i pocs anys em va comensar a
vendre MENTA. Bàsicament el q volia era saber si estava d’acord en q
cablegessin el nostre edifici, així doncs, em va fer firmar un paper
conforme hi estava conforme.
Per tant, ara només em queda somiar q els inutils dels vells del nostre
edifici acceptin q ens cablegin l’edifici i poguem comensar a disposar de la
fibra, un miracle???? jo diria q si… però només el temps ens
donarà la resposta. Ara a somiar….

Securety-Enhanced Linux

Poca broma nanos q els de la NSA han tret una versió de linux
retocada per tot arreu per convertir-la en una fortalesa de seguretat.

http://www.nsa.gov/selinux
Es veu q esta basada en RH 6.X i pel q sembla ni tan sols pillant root en la
distribució tens dret a modificar segons quines parts del sistema. O
sigui, q el tenir accés de root no implica accés de GOD al
sistema.
La veritat és q no he pogut llegir més sobre la
documentació però de ben segur q seria interessant donar-hi un
cop dull. Segur q filosofs del tema com el fingerprints hi tindràn molt
a dir.

Scroll to Top