Jump to content

Partilhar em segurança - Brain Storm


teckV

Recommended Posts

Boas,

Este tópico têm como objectivo impulsionar a investigação e estudo das tecnologias de telecomunicações e troca de dados... Nos dias de hoje em que a internet se tornou numa frente de combateonde não há fronteiras quer sejam fisicas ou moraistorna-se importante a criação de mescasnismos que nos permitam efectuar as operações necessárias ao nosso desenvolvimento somo seres humanosnomeadamentena troca de informação saudavel e num ambiente amigavel.

Não podemos garantir nada na internet actual. Não é garantidada a segurança na transmissão de dadosquer a nivel de adulteração/alteração quer a nivel de exposura/quebra de confidencialidade. Todos nós necessitamos de transmitir dados pessoais e estratégicos com a garantia de confidencialidade dos mesmos e a garantia de não são alterados.

Os mecanismos de partilha de ficheiros têm lançado muita polémica... contudo esses sitemas há muito que existem e estão na base da criação de redes informátcias... qual é o objectivo base para a criação de redes informáticas? a partilha de dados...

Tendo em conta as noticias que todos os dias nos chegam torna-se inevitavel a criação de mecanismos de transmissão de dados confidenciaissejam por necessidades politicasempresariais/comerciais ou mesmo factores relacionados com a vida privada. Todos temos o direito de enviar um email a uma pessoa sem que algem possa interceptar e observar essa mensagem... seja quem for.

Este topico é um BrainStormnão têm um seguimento concreto... serve para expor ideias mesmo que não sejam claras e objectivas... o objectivo é que comentemos as ideias uns dos outroscom um espirito positvo e criativopara que consigamos desbravar terreno e começar a apontar destinos...

Vou tentar recapitular alguma info anteriormente postada neste forumafim de concentrar neste tópico toda esse info...

Breve introdução às caracteristicas do TCP/IP que para aqui interessam... ter em conta que um dos objectivos deste brain storm é conseguir transmitir dados com o maximo anonimato possivel sem quebrar o serviço...

As comunicações são efectuadas com os protocolos TCP/IP

Os pacotes contêm informação sobre o destino e origem para assim poderem funcionar.

Temos de respeitar as regras em uso na Internetnomeadamente o routeamento e todo o processo de transmissão/recpecção de pacotes

Um pacote IP contem informações diversas e é a unica forma de uma ligação ser identificada

[glow=red,2,300]IP Packet Header[/glow]

ip-header.gif

The header fields are discussed below:

Version (always set to the value 4which is the current version of IP)

IP Header Length (number of 32 -bit words forming the headerusually five)

Type of Service (ToS) now known as Differentiated Services Code Point (DSCP) (usually set to 0but may indicate particular Quality of Service needs from the networkthe DSCP defines the way routers should queue packets while they are waiting to be forwarded).

Size of Datagram (in bytesthis is the combined length of the header and the data)

Identification ( 16-bit number which together with the source address uniquely identifies this packet - used during reassembly of fragmented datagrams)

Flags (a sequence of three flags (one of the 4 bits is unused) used to control whether routers are allowed to fragment a packet (i.e. the Don't FragmentDFflag)and to indicate the parts of a packet to the receiver)

Fragmentation Offset (a byte count from the start of the original sent packetset by any router which performs IP router fragmentation)

Time To Live (Number of hops /links which the packet may be routed overdecremented by most routers - used to prevent accidental routing loops)

Protocol (Service Access Point (SAP) which indicates the type of transport packet being carried (e.g. 1 = ICMP; 2= IGMP; 6 = TCP; 17= UDP).

Header Checksum (A 1's complement checksum inserted by the sender and updated whenever the packet header is modified by a router - Used to detect processing errors introduced into the packet inside a router or bridge where the packet is not protected by a link layer cyclic redundancy check. Packets with an invalid checksum are discarded by all nodes in an IP network)

Source Address (the IP address of the original sender of the packet)

Destination Address (the IP address of the final destination of the packet)

Options (not normally usedbut when used the IP header length will be greater than five 32-bit words to indicate the size of the options field)

É lendo o conteudo do campo Source Address que se consegue ver a origem da comunicação... existem diversas formas de camuflar a origem.

1: - Apagando o campo Source Address - Causa problemas em certos sites e serviços pois o servidor necessita saber a origem

2: - Troca - O campo Source Address é trocado pelo IP do proxie  - Há proxys muito bons quem gerem muito bem as sessões - aconselho este metodo

O pacote IP é criado recorrendo a diversos niveisos niveis de OSI

O primeiro nivel contém campos... depois de prencher esses campo passa ao nivel superior que adiciona mais campos e assim sucessivamente... cada nivel contem campo e um contentor de dados (o campo Data) que contem os outros niveis...

ct840106.gif

Modelo simplificado de 4 camadas e integração no OSI layer

O modelo TCP/IP encapsulamento para fornecer abstração de protocolos e serviços para diferentes camadas na pilha. A pilha consiste de quatro camadas:

4 Aplicação

(camadas OSI 5 até 7) e.g. HTTPFTPDNS

(protocolos de routing como BGP e RIPque por uma variedade de razões roda sobre TCP e UDP respectivamentepodem também ser considerados parte da camada de rede)

3 Transporte

(camadas OSI 4 e 5) e.g. TCPUDPRTPSCTP

(protocolos como OSPFque roda sobre IPpode também ser considerado parte da camada de rede)

2 Rede

(camada OSI 3) Para TCP/IP o protocolo é IP

(protocolos requeridos como ICMP e IGMP rodam sobre IPmas podem ainda ser considerados parte da camada de rede; ARP não roda sobre IP)

1 Física

(camadas OSI 1 e 2) e.g. EthernetWi-FiMPLS etc.

ct840104.gif

O problema que queremos resolver é... conseguir comunicar entre dois pontos sem que uma terceira pessoa consiga identificar essas partes na comunicação... pode ter conhecimento da comunicação mas não pode identificar as partes envolvidas...

O conteudo dos dados pode ou não ser revelado... pode-se usar encriptação para os dadosmnas é opcional. A encriptação torna a comunicação mais pesada e lenta. Se as partes consguirem ficar anonimas na comunicação o objectivo é atingido...

Recursos de estudo na Net:

Modelo OSI

http://pt.wikipedia.org/wiki/OSI

Cisco - Internetworking Basics

http://www.cisco.com/univercd/cc/td/doc/cisintwk/ito_doc/introint.htm

Transmission Control Protocol TCP

http://pt.wikipedia.org/wiki/TCP

TCP/IP

http://pt.wikipedia.org/wiki/TCPIP

Esta é a introdução... a partir daqui respondam com sugestões e notas técnicas sbre este tema...

NOTA: EU VOU MODERAR ESTE TÓPICO. NÃO USEI ESSE DIREITO NOSTOS TÓPICOS MAS NESTE VOU USAR. APENAS POSTAR MATERIAL TÉCNICO. GUARDEM OPNIÕES SOBRE A BATATA NOUTRO TOPICO DA ESPECIALIDADE... PLEASE.

VAMOS CRIAR UMA TASK FORCE DE INVESTIGAÇÃO AQUI DO FORUM

[move][glow=red,2,300]defining the future[/glow][/move]

teckV

house of horus - amon herakty

Link to comment
Share on other sites

Uma das abordagens já apontadas é o uso de Proxys... aqui vai a minha apresentação sobre Proxys

O método com recurso a proxys consistem em usar um servidor (proxy) pelo meio para camuflar/esconder a origem do pacote.

É lendo o conteudo do campo Source Address que se consegue ver a origem da comunicação... existem diversas formas de camuflar a origem.

1: - Apagando o campo Source Address - Causa problemas em certos sites e serviços pois o servidor necessita saber a origem

2: - Troca - O campo Source Address é trocado pelo IP do proxie  - Há proxys muito bons quem gerem muito bem as sessões - aconselho este metodo

Analisem bem o mecanismo de PROXY porque o futuro de todos os que acreditam na liberdade e livre acesso ao conhecimento passa por aqui - Eles têm as armas e nós a inteligencia - os dito cujos SÃO BURROS - ACREDITEM

SOCKS is a networking proxy mechanism that enables hosts on one side of a SOCKS server to gain full access to hosts on the other side of the SOCKS server without requiring any host pc to reveal their ip address to the remote hostdiagramatically shown:

Host PC<------>|

Host PC<------>|Socks Proxy Server <---> Remote Host Web Site

Host PC<------>|

It works by redirecting connection requests from hosts on one side to hosts on the other side via a SOCKS serverwhich authenticates and authorizes the requestsestablishes a proxy connection and passes data back and forth. Its usually described as a circuit level proxy for this reason i.e. it does'nt care about the data its transferring or its protocol.

Fig1.gif

O proxy server é um intermediario entre o vosso pc e o servidor destino e pode camuflar o vosso IP. Aconselho a criarem cadeias de proxys para aumentar a invisibilidade. Tipo- Liguem a um server proxy e depois a outro e depois a outro e quando acharem bem ao servidor destino. Isto faz com que para alguem saber a origem do pacote tinha de analisar os logs de todos os servidores proxys no caminho. Pá.. usem um na tailandiaoutro na turquia e outro na china. Já viram o que é descobrir e analisar estes servidores tão distantes. h3h3hh3h3h3h3 isto é lindo e dá um gozo

Nem todos os programas funcionam bem com proxys e as coisas não são tão lineares como parecemmas dão montes de pica e depois de tudo bem criado ficam mesmo invisiveis (andam por ai uns slogs tipo - Make the war at Home h3h3h3h cool)

1º Vejam que aplicações querem usar sobre Proxys e vejam se suportam isso.

2º Procurem proxys (proxie hunting é já um desporto oficial h3h3h3). Para tal há programas tipo Proxy Hunteretcmas podem procuram com ferramentas tipo NMAP http://www.insecure.org/nmap/download.html e procurem servidores nas gamas de IP´s por vós selcionadas (atraves de WHOIS podem ver as gamas de IP´s de paises maradosquanto mais longe melhor e quando mais marado o pais melhor) Analisem o Servidor (confirmem quem gere e vejam se não é uma HoneyPot - Armadilhas para apanhar Hackers) - Verifquem quais as portas normalmente usadas pelos proxys e procurem portas dessas abertas.

3º Configurem a aplicação a usar para aceder por proxy

Os HTTP (web) proxys são os mais basicos e há ferrametas que operam como uma barra de ferramentas do Browser e permitem navegar na net sem que seja possivel verem o vosso IP - atenção que apenas esconde o IP para o browsertodas as outras comunicações não são camufladas

Tutorial em lingua PT sobre Proxys

http://penta.ufrgs.br/redes296/proxy/proxy.html

noções basicas sobre Proxys:

http://www.my-proxy.com/content/Proxy%20Knowledge/Socks%20Basics.html

Sites bons sobre Proxys - Proxy Lists - Proxy Hunters - etc

podem encontrar toolssoftware e listas de proxys - explorem este site - atenção que as listas podem estar desactualizadas pelo que nada melhor que procurarem os proxys voçes mesmo

http://www.proxys4all.com/

http://www.sharewareconnection.com/titles/web-proxy.htm

Como implementar um sistema pessoal de proxie - podem criar um proxi server num sitio publico. Eg: universidade e depois ligam-se lá e por sua vez à rede - o IP que fica registado é o do proxie - controlem os Logs (registos) normais do SO e façam o que têm de fazer.NEste exemplo fala-se do Napster mas podem faze-lo para qualquer serviço

http://david.weekly.org/code/napster-proxy. php3

Documento muito bom para estudo de IP Networking - da CISCO

http://www.cisco.com/univercd/cc/td/doc/cisintwk/ito_doc/ip.pdf

teckV

house of horus - herakty realm

Link to comment
Share on other sites

O problema dos proxys é que é díficil encontrarmos um que mantenha a velocidade da net estável sem ficar horrorosamente lenta. Quanto mais se usarmos dois ou três.

Eu próprio o melhor que já usei foi um nacional, que tinha a vantagem de passar todo o tráfego que fizesse no browser a nacional (thanks to Foskasse 😁 ), e desta maneira não gastava inter, mas claro, nem com um scan de nmap um gajo vai ter como resultado "Cuidado! Somos do FBI não uses este proxy" ou "Somos a Indústria Fonográfica, se usares este proxy vais ser enrabado!", como tal, as coisas tornam-se díficieis, e como se costuma dizer, quem não sabe não inventa.

:\

Link to comment
Share on other sites

O problema dos proxys é que é díficil encontrarmos um que mantenha a velocidade da net estável sem ficar horrorosamente lenta. Quanto mais se usarmos dois ou três.

Eu próprio o melhor que já usei foi um nacional, que tinha a vantagem de passar todo o tráfego que fizesse no browser a nacional (thanks to Foskasse  ), e desta maneira não gastava inter, mas claro, nem com um scan de nmap um gajo vai ter como resultado "Cuidado! Somos do FBI não uses este proxy" ou "Somos a Indústria Fonográfica, se usares este proxy vais ser enrabado!", como tal, as coisas tornam-se díficieis, e como se costuma dizer, quem não sabe não inventa.

o vbmaster refere-se a uma utilização no nivel mais basico dos proxys... é obvio que não é disso que se fala... esses problemas só existem para quem não "domina" este mudo... o que mostra que "quem não conhecer este mundo dos proxys não use!! pode estar a cometer um grande erro"... a todos os niveis

teckV

house of horus

Link to comment
Share on other sites

falouse tambem em usar SSL para encriptação... dos dados para não serem revelados os conteudos em transmissão e para a encriptação de listas de endereços...

pedrotuga

Epa.... lembrei.me agora... há um sistema operativo que saiu lá para janeiro se nao estou em erro, que é anónimo. Ou seja... todas as apliações se ligam à internet atravez de proxies e usando encriptação de forma a garantir o anonimato.

Basicamente é uma distro de linux que corre num liveCD,, estilo knoppix, mas anónimo. Nao exige nenhuns conhecimentos especiais.. um dos autores do projecto diz mesmo: "até a minha avó era capaz de usar isto e navegar anónimamente na internet".

vou ver se consigo encontrar mais info acerca disto.

Acho que infelizmente esta questão começa a ser essencial, há pessoas que não se importam, mas claro que quem está mais a par das movimentações dos grandes senhores da internet recusa obviamente ser um pau mandado. A privacidade sempre foi salvaguardada em todo o lado, e a sua invasão é crime, não ia agora por obra e graça do espirito santo deixar de o ser só porque desta vez convem aos mais riquinhos.

teckV

epa... isso confunde-me... os problema do anonimato têm a ver com as comunicações... os pacote circulam entre dois pontos e como tal têm de conhecer a origem e o destino... o uso de proxys é tipo colocar uma barreira para um gajo se esconder atrás dela, mas os pacotes precisam navegar de um ponto ao outro...

o proxy tem de manter a sessão para saber encaminhar os pacotes e interrogo-me como é que esse novo sistema consegue resolver essa situação porque ando no projecto extra que está a lidar com isso... comunicações anonimas e posso dizer que á muitos problemas envolvidos

se alguem tiver conhecimentos sobre esse sistema...nomeadamente como é que ele informa o destinatário sobre o seu local, para que o destinatário saiba para onde enviar as respostas... se alguem estiver interessado em discutir este assunto comunique

o futuro da comunidade passa sem duvida por estes mecanismos... e num sonho vi uma cena tipo broadcast anónimo... palavras para que... acabavam-se as perseguições levadas acabo pelos netos dos inquisidores das fogueiras de carne humana

boas

pedrotuga

é simples... esse cd já tras um arquivo de proxies predefinido... e tenta usar sempre SSL.

Povavaelmente deve dar para actualizar a lista a partir de um repositorio qq... seguro

eheheheh

aqui vao os links para quem quiser saber do que estou a falar

site do projecto.. baseado em gpl mas pago:

http://www.virtualprivacymachine.com/index.html

Discussao no slashdot

http://yro.slashdot.org/article.pl?sid=04/10/21/176235&tid=93&tid=158

Metropipe

http://www.metropipe.net/

pedrotuga

uma lista de proxys pre definida... bem...

1.eu disse que PROVAVELMENTE era isso que se fazia.. nao sei se é.. mas de qq modo o sistema onion-routing é que toma conta de tudo... claro que se houver uma lista algures, que tem que haver, isso nao significa que esta seja divulgada a quem quer que seja, nem necessariamente aos utilizadores.

2. Epa eu confundo as nomenclaturas todas... mas vamos cá ver...

SSL é um layer seguro sobre o qual podem correr os protocolos do costume, como por exemplo o http ao que se chama https.

SSH é uma shell aberta num computador remoto comunicando o servidor cliente sobre SSL

pedrotuga

Epa... Agora não sei a pilha OSI de cabeça, mas o TCP e o UTP estão noutro nivel que não o IP. TCP e UDP estão no protocolo de transferencia. O IP já não me lembro... é questao ver isso no google.

Isto quer dizer que TCP e UDP não "têm que conter IP". Os pacotes de TCP e de UDP vão dentro dos de IP funcionando um nivel acima de forma completamente transparente.

Um computador ligado à net tem que ter um IP, se não os routers não sabia para onde envia-lo.

Pa... por o ip no payload e centralizar servicos... parece que isso vai um pouco no sentido contrario ao que se procura.

O SSL garante confidencialidade dos dados. Estes para chegar ao destino, se usarem a internet, têm que andar sobre IP.

A discussão do SSL nas redes p2p passa apenas por não expor os dados partilhados de forma a não ser possivel afirmar:

"estao a partlhar dados ilegais"

teckV

house of horus

Link to comment
Share on other sites

NOTA: EU VOU MODERAR ESTE TÓPICO. NÃO USEI ESSE DIREITO NOSTOS TÓPICOS MAS NESTE VOU USAR. APENAS POSTAR MATERIAL TÉCNICO. GUARDEM OPNIÕES SOBRE A BATATA NOUTRO TOPICO DA ESPECIALIDADE... PLEASE.

BOA! 😄 Concordo a 100%  😉

(PS: Podes comecar por apagar este meu.)

cool stuffs to check.

http://blog.zxcoders.com//

Link to comment
Share on other sites

BOA!  Concordo a 100% 

(PS: Podes comecar por apagar este meu.)

tive alguma difuldade em entender a tecnica por detrás desse método de evasão... podes xplicar melhor o principio e as questões técnicas tendo em conta o que se pretende??

assim é dificil... uhhfhff

??? não precebi, ou nao me fiz entender. O meu post era para dizer que concordo incondicionalmente com o que tinhas dito e em geito de piada disse que podias comecar por moderar logo o meu post pois não se encaixa no

APENAS POSTAR MATERIAL TÉCNICO

Aliás,.. estava á espera que tive-se sido logo apagado, por isso nem nunca mais aqui tinha passado! 😉

(no fim apaga-os! 🙂 )

cool stuffs to check.

http://blog.zxcoders.com//

Link to comment
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now
×
×
  • Create New...

Important Information

By using this site you accept our Terms of Use and Privacy Policy. We have placed cookies on your device to help make this website better. You can adjust your cookie settings, otherwise we'll assume you're okay to continue.