Al wrote:
>> mah,
>> a qualcuno va di cimentarsi in questi aspetti ?
>
> si potrebbe fare un daemon che fa port-knocking e port redirection /
> forwarding in base a delle richieste autenticate, vedo che c'e' un
> knockd ma immagino che poi il forwarding andrebbe configurato a mano
umh, si, si potrebbe fare, ma credo non sia quello che serve :P
ti descrivo il lavoro di autotest:
ho N opzioni da probare (IP options e combinazioni di attacchi diversi)
per ogni opzione:
curl in cui invio una POST HTTP di 30k
ricevo i dati inviati via POST, echoati, via HTTP
(così ci sono 30k in upload e in download)
verifico il checksum di quello che è ricevuto,
se è uguale: nella tua rete si puo' usare
se non è uguale: lo disabilita
così genera un file di configurazione diverso per ogni "location".
idealmente, servirebbe raccogliere tutti questi file di configurazione
(c'e' *molto* piu' output, ma sintetizziamolo così), in modo da avere
sott'occhio se:
1) alcune cose che funzionano a chi le testa, non funzionano altrove
2) quali sono le IP options piu' filtrare per la rete
3) se ci sono reti (perché hanno firewall davanti, o perché le hanno
configurate in modo atipico) che danno originea comportamenti atipici
un plus sarebbe:
per ogni persona che fa l'autotest, lato server parte tcpdump e
colleziona il suo traffico, così che quando si è ricevuto l'output del
client, si puo' comprare quello che viene troncato dalla rete e quello
che arriva al server.
per intendeci, questa è la POST ECHO:
http://www.delirandom.net/sniffjoke_autotest/post_echo.php
se gli passi dei numeri da 0 a 9 nel campo "sparedata=", lui te li
restituisce.
insomma, è molto piu' lavoro di pattern matching che di port knoking :P