Re: [Hackmeeting] skype firewall bypassing

Delete this message

Reply to this message
Autor: vecna
Data:  
A: hackmeeting
Assumpte: Re: [Hackmeeting] skype firewall bypassing
Al wrote:
>> mah,
>> a qualcuno va di cimentarsi in questi aspetti ?
>
> si potrebbe fare un daemon che fa port-knocking e port redirection /
> forwarding in base a delle richieste autenticate, vedo che c'e' un
> knockd ma immagino che poi il forwarding andrebbe configurato a mano


umh, si, si potrebbe fare, ma credo non sia quello che serve :P

ti descrivo il lavoro di autotest:

ho N opzioni da probare (IP options e combinazioni di attacchi diversi)
per ogni opzione:
    curl in cui invio una POST HTTP di 30k
    ricevo i dati inviati via POST, echoati, via HTTP
    (così ci sono 30k in upload e in download)
    verifico il checksum di quello che è ricevuto,
        se è uguale: nella tua rete si puo' usare
        se non è uguale: lo disabilita


così genera un file di configurazione diverso per ogni "location".

idealmente, servirebbe raccogliere tutti questi file di configurazione
(c'e' *molto* piu' output, ma sintetizziamolo così), in modo da avere
sott'occhio se:

1) alcune cose che funzionano a chi le testa, non funzionano altrove
2) quali sono le IP options piu' filtrare per la rete
3) se ci sono reti (perché hanno firewall davanti, o perché le hanno
configurate in modo atipico) che danno originea comportamenti atipici

un plus sarebbe:

per ogni persona che fa l'autotest, lato server parte tcpdump e
colleziona il suo traffico, così che quando si è ricevuto l'output del
client, si puo' comprare quello che viene troncato dalla rete e quello
che arriva al server.

per intendeci, questa è la POST ECHO:
http://www.delirandom.net/sniffjoke_autotest/post_echo.php

se gli passi dei numeri da 0 a 9 nel campo "sparedata=", lui te li
restituisce.

insomma, è molto piu' lavoro di pattern matching che di port knoking :P