[Hackmeeting] skype firewall bypassing

Delete this message

Reply to this message
Autor: vecna
Data:  
A: hackmeeting
Assumptes vells: [Hackmeeting] skype
Assumpte: [Hackmeeting] skype firewall bypassing

un tempo esisteva il progetto di http://www.synacklabs.net/ "Cutlass",
al momento abbandonato, che studiava come fare una libreria equivalente
a quella di skype (nat traversal, probe dei default gateway, pseudo
tunnelling in https e altri meccanismi di firewall bypass)

posto che ICE:
https://secure.wikimedia.org/wikipedia/en/wiki/Interactive_Connectivity_Establishment

serva,

posto che un'infrastruttura come quella di skype si basa sul fatto che
se un client non riesce ad andare in p2p, ha dei server messi su dalla
skypeINC da usare come proxy per parlare con gli altri, e questo tipo di
risorsa lato server andrebbe messa dalla community che si potrebbe
creare attorno...

... non è che a qualcuno deji agari qui, gli va di provare a scrivere
una libreria che faccia questo ? se non c'e' già qualcosa di equivalente ?


p.s. ormai è in pre rilascio:

wget --no-check-cert https://github.com/vecna/sniffjoke/tarball/master

serve cmake, poi si lancia autotest. c'e' scritto tutto nel README.mb

il piu' degli ultimi lavori è stato sistemare l'autotest così che sia su
CentOS, dal server dietro N livelli di filtro di amazon cloud fino a
quello totalmente aperto, sia in grado di capire "fin dove puo' abusare"
della rete, così che l'utente non si rompa le proprie connessioni.

il problema che mi ponevo, è che lo script di autotest genera un .tar.gz
pieno di log che per ora invitiamo a mandarci per mail.

volevo rendere la scelta "ce lo mandi via http ?" si/no, pero':

1) non ho voglia di star a fare la parte server web che riceve i tar.gz
(e auspicabilmente se li analizza per capire le stranezze della rete che
l'ha inviato. ad esempio, il file iptcp-options.conf è diverso per ogni
rete, e vorrei capire quali sono le opzioni piu' abusabili e quelle piu'
filtrate)

2) va previsto una risposta ad ogni utente, con un url in cui gli si
dice: "se clicki una volta su questo url, i dati che hai inviato vengono
rimossi dal server, a tua discrezione"

mah,
a qualcuno va di cimentarsi in questi aspetti ?

ciao,
v