teckV Posted June 6, 2006 at 10:08 AM Report Share #31404 Posted June 6, 2006 at 10:08 AM Boas, Este tópico têm como objectivo impulsionar a investigação e estudo das tecnologias de telecomunicações e troca de dados... Nos dias de hoje em que a internet se tornou numa frente de combateonde não há fronteiras quer sejam fisicas ou moraistorna-se importante a criação de mescasnismos que nos permitam efectuar as operações necessárias ao nosso desenvolvimento somo seres humanosnomeadamentena troca de informação saudavel e num ambiente amigavel. Não podemos garantir nada na internet actual. Não é garantidada a segurança na transmissão de dadosquer a nivel de adulteração/alteração quer a nivel de exposura/quebra de confidencialidade. Todos nós necessitamos de transmitir dados pessoais e estratégicos com a garantia de confidencialidade dos mesmos e a garantia de não são alterados. Os mecanismos de partilha de ficheiros têm lançado muita polémica... contudo esses sitemas há muito que existem e estão na base da criação de redes informátcias... qual é o objectivo base para a criação de redes informáticas? a partilha de dados... Tendo em conta as noticias que todos os dias nos chegam torna-se inevitavel a criação de mecanismos de transmissão de dados confidenciaissejam por necessidades politicasempresariais/comerciais ou mesmo factores relacionados com a vida privada. Todos temos o direito de enviar um email a uma pessoa sem que algem possa interceptar e observar essa mensagem... seja quem for. Este topico é um BrainStormnão têm um seguimento concreto... serve para expor ideias mesmo que não sejam claras e objectivas... o objectivo é que comentemos as ideias uns dos outroscom um espirito positvo e criativopara que consigamos desbravar terreno e começar a apontar destinos... Vou tentar recapitular alguma info anteriormente postada neste forumafim de concentrar neste tópico toda esse info... Breve introdução às caracteristicas do TCP/IP que para aqui interessam... ter em conta que um dos objectivos deste brain storm é conseguir transmitir dados com o maximo anonimato possivel sem quebrar o serviço... As comunicações são efectuadas com os protocolos TCP/IP Os pacotes contêm informação sobre o destino e origem para assim poderem funcionar. Temos de respeitar as regras em uso na Internetnomeadamente o routeamento e todo o processo de transmissão/recpecção de pacotes Um pacote IP contem informações diversas e é a unica forma de uma ligação ser identificada [glow=red,2,300]IP Packet Header[/glow] The header fields are discussed below:Version (always set to the value 4which is the current version of IP) IP Header Length (number of 32 -bit words forming the headerusually five) Type of Service (ToS) now known as Differentiated Services Code Point (DSCP) (usually set to 0but may indicate particular Quality of Service needs from the networkthe DSCP defines the way routers should queue packets while they are waiting to be forwarded). Size of Datagram (in bytesthis is the combined length of the header and the data) Identification ( 16-bit number which together with the source address uniquely identifies this packet - used during reassembly of fragmented datagrams) Flags (a sequence of three flags (one of the 4 bits is unused) used to control whether routers are allowed to fragment a packet (i.e. the Don't FragmentDFflag)and to indicate the parts of a packet to the receiver) Fragmentation Offset (a byte count from the start of the original sent packetset by any router which performs IP router fragmentation) Time To Live (Number of hops /links which the packet may be routed overdecremented by most routers - used to prevent accidental routing loops) Protocol (Service Access Point (SAP) which indicates the type of transport packet being carried (e.g. 1 = ICMP; 2= IGMP; 6 = TCP; 17= UDP). Header Checksum (A 1's complement checksum inserted by the sender and updated whenever the packet header is modified by a router - Used to detect processing errors introduced into the packet inside a router or bridge where the packet is not protected by a link layer cyclic redundancy check. Packets with an invalid checksum are discarded by all nodes in an IP network) Source Address (the IP address of the original sender of the packet) Destination Address (the IP address of the final destination of the packet) Options (not normally usedbut when used the IP header length will be greater than five 32-bit words to indicate the size of the options field) É lendo o conteudo do campo Source Address que se consegue ver a origem da comunicação... existem diversas formas de camuflar a origem. 1: - Apagando o campo Source Address - Causa problemas em certos sites e serviços pois o servidor necessita saber a origem 2: - Troca - O campo Source Address é trocado pelo IP do proxie - Há proxys muito bons quem gerem muito bem as sessões - aconselho este metodo O pacote IP é criado recorrendo a diversos niveisos niveis de OSI O primeiro nivel contém campos... depois de prencher esses campo passa ao nivel superior que adiciona mais campos e assim sucessivamente... cada nivel contem campo e um contentor de dados (o campo Data) que contem os outros niveis... Modelo simplificado de 4 camadas e integração no OSI layer O modelo TCP/IP encapsulamento para fornecer abstração de protocolos e serviços para diferentes camadas na pilha. A pilha consiste de quatro camadas:4 Aplicação (camadas OSI 5 até 7) e.g. HTTPFTPDNS (protocolos de routing como BGP e RIPque por uma variedade de razões roda sobre TCP e UDP respectivamentepodem também ser considerados parte da camada de rede) 3 Transporte (camadas OSI 4 e 5) e.g. TCPUDPRTPSCTP (protocolos como OSPFque roda sobre IPpode também ser considerado parte da camada de rede) 2 Rede (camada OSI 3) Para TCP/IP o protocolo é IP (protocolos requeridos como ICMP e IGMP rodam sobre IPmas podem ainda ser considerados parte da camada de rede; ARP não roda sobre IP) 1 Física (camadas OSI 1 e 2) e.g. EthernetWi-FiMPLS etc. O problema que queremos resolver é... conseguir comunicar entre dois pontos sem que uma terceira pessoa consiga identificar essas partes na comunicação... pode ter conhecimento da comunicação mas não pode identificar as partes envolvidas... O conteudo dos dados pode ou não ser revelado... pode-se usar encriptação para os dadosmnas é opcional. A encriptação torna a comunicação mais pesada e lenta. Se as partes consguirem ficar anonimas na comunicação o objectivo é atingido... Recursos de estudo na Net: Modelo OSI http://pt.wikipedia.org/wiki/OSI Cisco - Internetworking Basics http://www.cisco.com/univercd/cc/td/doc/cisintwk/ito_doc/introint.htm Transmission Control Protocol TCP http://pt.wikipedia.org/wiki/TCP TCP/IP http://pt.wikipedia.org/wiki/TCPIP Esta é a introdução... a partir daqui respondam com sugestões e notas técnicas sbre este tema... NOTA: EU VOU MODERAR ESTE TÓPICO. NÃO USEI ESSE DIREITO NOSTOS TÓPICOS MAS NESTE VOU USAR. APENAS POSTAR MATERIAL TÉCNICO. GUARDEM OPNIÕES SOBRE A BATATA NOUTRO TOPICO DA ESPECIALIDADE... PLEASE. VAMOS CRIAR UMA TASK FORCE DE INVESTIGAÇÃO AQUI DO FORUM [move][glow=red,2,300]defining the future[/glow][/move] teckV house of horus - amon herakty Link to comment Share on other sites More sharing options...
teckV Posted June 6, 2006 at 01:18 PM Author Report Share #31440 Posted June 6, 2006 at 01:18 PM Uma das abordagens já apontadas é o uso de Proxys... aqui vai a minha apresentação sobre Proxys O método com recurso a proxys consistem em usar um servidor (proxy) pelo meio para camuflar/esconder a origem do pacote. É lendo o conteudo do campo Source Address que se consegue ver a origem da comunicação... existem diversas formas de camuflar a origem. 1: - Apagando o campo Source Address - Causa problemas em certos sites e serviços pois o servidor necessita saber a origem 2: - Troca - O campo Source Address é trocado pelo IP do proxie - Há proxys muito bons quem gerem muito bem as sessões - aconselho este metodo Analisem bem o mecanismo de PROXY porque o futuro de todos os que acreditam na liberdade e livre acesso ao conhecimento passa por aqui - Eles têm as armas e nós a inteligencia - os dito cujos SÃO BURROS - ACREDITEM SOCKS is a networking proxy mechanism that enables hosts on one side of a SOCKS server to gain full access to hosts on the other side of the SOCKS server without requiring any host pc to reveal their ip address to the remote hostdiagramatically shown: Host PC<------>| Host PC<------>|Socks Proxy Server <---> Remote Host Web Site Host PC<------>| It works by redirecting connection requests from hosts on one side to hosts on the other side via a SOCKS serverwhich authenticates and authorizes the requestsestablishes a proxy connection and passes data back and forth. Its usually described as a circuit level proxy for this reason i.e. it does'nt care about the data its transferring or its protocol. O proxy server é um intermediario entre o vosso pc e o servidor destino e pode camuflar o vosso IP. Aconselho a criarem cadeias de proxys para aumentar a invisibilidade. Tipo- Liguem a um server proxy e depois a outro e depois a outro e quando acharem bem ao servidor destino. Isto faz com que para alguem saber a origem do pacote tinha de analisar os logs de todos os servidores proxys no caminho. Pá.. usem um na tailandiaoutro na turquia e outro na china. Já viram o que é descobrir e analisar estes servidores tão distantes. h3h3hh3h3h3h3 isto é lindo e dá um gozo Nem todos os programas funcionam bem com proxys e as coisas não são tão lineares como parecemmas dão montes de pica e depois de tudo bem criado ficam mesmo invisiveis (andam por ai uns slogs tipo - Make the war at Home h3h3h3h cool) 1º Vejam que aplicações querem usar sobre Proxys e vejam se suportam isso. 2º Procurem proxys (proxie hunting é já um desporto oficial h3h3h3). Para tal há programas tipo Proxy Hunteretcmas podem procuram com ferramentas tipo NMAP http://www.insecure.org/nmap/download.html e procurem servidores nas gamas de IP´s por vós selcionadas (atraves de WHOIS podem ver as gamas de IP´s de paises maradosquanto mais longe melhor e quando mais marado o pais melhor) Analisem o Servidor (confirmem quem gere e vejam se não é uma HoneyPot - Armadilhas para apanhar Hackers) - Verifquem quais as portas normalmente usadas pelos proxys e procurem portas dessas abertas. 3º Configurem a aplicação a usar para aceder por proxy Os HTTP (web) proxys são os mais basicos e há ferrametas que operam como uma barra de ferramentas do Browser e permitem navegar na net sem que seja possivel verem o vosso IP - atenção que apenas esconde o IP para o browsertodas as outras comunicações não são camufladas Tutorial em lingua PT sobre Proxys http://penta.ufrgs.br/redes296/proxy/proxy.html noções basicas sobre Proxys: http://www.my-proxy.com/content/Proxy%20Knowledge/Socks%20Basics.html Sites bons sobre Proxys - Proxy Lists - Proxy Hunters - etc podem encontrar toolssoftware e listas de proxys - explorem este site - atenção que as listas podem estar desactualizadas pelo que nada melhor que procurarem os proxys voçes mesmo http://www.proxys4all.com/ http://www.sharewareconnection.com/titles/web-proxy.htm Como implementar um sistema pessoal de proxie - podem criar um proxi server num sitio publico. Eg: universidade e depois ligam-se lá e por sua vez à rede - o IP que fica registado é o do proxie - controlem os Logs (registos) normais do SO e façam o que têm de fazer.NEste exemplo fala-se do Napster mas podem faze-lo para qualquer serviço http://david.weekly.org/code/napster-proxy. php3 Documento muito bom para estudo de IP Networking - da CISCO http://www.cisco.com/univercd/cc/td/doc/cisintwk/ito_doc/ip.pdf teckV house of horus - herakty realm Link to comment Share on other sites More sharing options...
vbmaster Posted June 6, 2006 at 01:27 PM Report Share #31442 Posted June 6, 2006 at 01:27 PM O problema dos proxys é que é díficil encontrarmos um que mantenha a velocidade da net estável sem ficar horrorosamente lenta. Quanto mais se usarmos dois ou três. Eu próprio o melhor que já usei foi um nacional, que tinha a vantagem de passar todo o tráfego que fizesse no browser a nacional (thanks to Foskasse 😁 ), e desta maneira não gastava inter, mas claro, nem com um scan de nmap um gajo vai ter como resultado "Cuidado! Somos do FBI não uses este proxy" ou "Somos a Indústria Fonográfica, se usares este proxy vais ser enrabado!", como tal, as coisas tornam-se díficieis, e como se costuma dizer, quem não sabe não inventa. :\ Link to comment Share on other sites More sharing options...
teckV Posted June 6, 2006 at 01:34 PM Author Report Share #31443 Posted June 6, 2006 at 01:34 PM O problema dos proxys é que é díficil encontrarmos um que mantenha a velocidade da net estável sem ficar horrorosamente lenta. Quanto mais se usarmos dois ou três.Eu próprio o melhor que já usei foi um nacional, que tinha a vantagem de passar todo o tráfego que fizesse no browser a nacional (thanks to Foskasse ), e desta maneira não gastava inter, mas claro, nem com um scan de nmap um gajo vai ter como resultado "Cuidado! Somos do FBI não uses este proxy" ou "Somos a Indústria Fonográfica, se usares este proxy vais ser enrabado!", como tal, as coisas tornam-se díficieis, e como se costuma dizer, quem não sabe não inventa. o vbmaster refere-se a uma utilização no nivel mais basico dos proxys... é obvio que não é disso que se fala... esses problemas só existem para quem não "domina" este mudo... o que mostra que "quem não conhecer este mundo dos proxys não use!! pode estar a cometer um grande erro"... a todos os niveis teckV house of horus Link to comment Share on other sites More sharing options...
teckV Posted June 6, 2006 at 01:38 PM Author Report Share #31446 Posted June 6, 2006 at 01:38 PM falouse tambem em usar SSL para encriptação... dos dados para não serem revelados os conteudos em transmissão e para a encriptação de listas de endereços... pedrotuga Epa.... lembrei.me agora... há um sistema operativo que saiu lá para janeiro se nao estou em erro, que é anónimo. Ou seja... todas as apliações se ligam à internet atravez de proxies e usando encriptação de forma a garantir o anonimato.Basicamente é uma distro de linux que corre num liveCD,, estilo knoppix, mas anónimo. Nao exige nenhuns conhecimentos especiais.. um dos autores do projecto diz mesmo: "até a minha avó era capaz de usar isto e navegar anónimamente na internet". vou ver se consigo encontrar mais info acerca disto. Acho que infelizmente esta questão começa a ser essencial, há pessoas que não se importam, mas claro que quem está mais a par das movimentações dos grandes senhores da internet recusa obviamente ser um pau mandado. A privacidade sempre foi salvaguardada em todo o lado, e a sua invasão é crime, não ia agora por obra e graça do espirito santo deixar de o ser só porque desta vez convem aos mais riquinhos. teckV epa... isso confunde-me... os problema do anonimato têm a ver com as comunicações... os pacote circulam entre dois pontos e como tal têm de conhecer a origem e o destino... o uso de proxys é tipo colocar uma barreira para um gajo se esconder atrás dela, mas os pacotes precisam navegar de um ponto ao outro...o proxy tem de manter a sessão para saber encaminhar os pacotes e interrogo-me como é que esse novo sistema consegue resolver essa situação porque ando no projecto extra que está a lidar com isso... comunicações anonimas e posso dizer que á muitos problemas envolvidos se alguem tiver conhecimentos sobre esse sistema...nomeadamente como é que ele informa o destinatário sobre o seu local, para que o destinatário saiba para onde enviar as respostas... se alguem estiver interessado em discutir este assunto comunique o futuro da comunidade passa sem duvida por estes mecanismos... e num sonho vi uma cena tipo broadcast anónimo... palavras para que... acabavam-se as perseguições levadas acabo pelos netos dos inquisidores das fogueiras de carne humana boas pedrotuga é simples... esse cd já tras um arquivo de proxies predefinido... e tenta usar sempre SSL.Povavaelmente deve dar para actualizar a lista a partir de um repositorio qq... seguro eheheheh aqui vao os links para quem quiser saber do que estou a falar site do projecto.. baseado em gpl mas pago: http://www.virtualprivacymachine.com/index.html Discussao no slashdot http://yro.slashdot.org/article.pl?sid=04/10/21/176235&tid=93&tid=158 Metropipe http://www.metropipe.net/ pedrotuga uma lista de proxys pre definida... bem...1.eu disse que PROVAVELMENTE era isso que se fazia.. nao sei se é.. mas de qq modo o sistema onion-routing é que toma conta de tudo... claro que se houver uma lista algures, que tem que haver, isso nao significa que esta seja divulgada a quem quer que seja, nem necessariamente aos utilizadores. 2. Epa eu confundo as nomenclaturas todas... mas vamos cá ver... SSL é um layer seguro sobre o qual podem correr os protocolos do costume, como por exemplo o http ao que se chama https. SSH é uma shell aberta num computador remoto comunicando o servidor cliente sobre SSL pedrotuga Epa... Agora não sei a pilha OSI de cabeça, mas o TCP e o UTP estão noutro nivel que não o IP. TCP e UDP estão no protocolo de transferencia. O IP já não me lembro... é questao ver isso no google.Isto quer dizer que TCP e UDP não "têm que conter IP". Os pacotes de TCP e de UDP vão dentro dos de IP funcionando um nivel acima de forma completamente transparente. Um computador ligado à net tem que ter um IP, se não os routers não sabia para onde envia-lo. Pa... por o ip no payload e centralizar servicos... parece que isso vai um pouco no sentido contrario ao que se procura. O SSL garante confidencialidade dos dados. Estes para chegar ao destino, se usarem a internet, têm que andar sobre IP. A discussão do SSL nas redes p2p passa apenas por não expor os dados partilhados de forma a não ser possivel afirmar: "estao a partlhar dados ilegais" teckV house of horus Link to comment Share on other sites More sharing options...
David Pintassilgo Posted June 7, 2006 at 09:14 PM Report Share #31697 Posted June 7, 2006 at 09:14 PM NOTA: EU VOU MODERAR ESTE TÓPICO. NÃO USEI ESSE DIREITO NOSTOS TÓPICOS MAS NESTE VOU USAR. APENAS POSTAR MATERIAL TÉCNICO. GUARDEM OPNIÕES SOBRE A BATATA NOUTRO TOPICO DA ESPECIALIDADE... PLEASE. BOA! 😄 Concordo a 100% 😉 (PS: Podes comecar por apagar este meu.) cool stuffs to check. http://blog.zxcoders.com// Link to comment Share on other sites More sharing options...
teckV Posted June 8, 2006 at 10:06 AM Author Report Share #31753 Posted June 8, 2006 at 10:06 AM BOA! Concordo a 100% (PS: Podes comecar por apagar este meu.) tive alguma difuldade em entender a tecnica por detrás desse método de evasão... podes xplicar melhor o principio e as questões técnicas tendo em conta o que se pretende?? assim é dificil... uhhfhff Link to comment Share on other sites More sharing options...
David Pintassilgo Posted June 11, 2006 at 01:50 PM Report Share #32397 Posted June 11, 2006 at 01:50 PM BOA! Concordo a 100% (PS: Podes comecar por apagar este meu.) tive alguma difuldade em entender a tecnica por detrás desse método de evasão... podes xplicar melhor o principio e as questões técnicas tendo em conta o que se pretende?? assim é dificil... uhhfhff ??? não precebi, ou nao me fiz entender. O meu post era para dizer que concordo incondicionalmente com o que tinhas dito e em geito de piada disse que podias comecar por moderar logo o meu post pois não se encaixa no APENAS POSTAR MATERIAL TÉCNICO Aliás,.. estava á espera que tive-se sido logo apagado, por isso nem nunca mais aqui tinha passado! 😉 (no fim apaga-os! 🙂 ) cool stuffs to check. http://blog.zxcoders.com// Link to comment Share on other sites More sharing options...
Recommended Posts
Create an account or sign in to comment
You need to be a member in order to leave a comment
Create an account
Sign up for a new account in our community. It's easy!
Register a new accountSign in
Already have an account? Sign in here.
Sign In Now