Re: [FUG-BR] RES: RES: Problemas com P2P

2008-09-04 Por tôpico Welkson Renny de Medeiros
A alguns dias eu havia mandado um email para o  autor... chegou a resposta 
nesse instante:

Welkson Renny de Medeiros wrote:
 Hi Mike!


 Sorry by my poor english.

 You still testing the IPFW Classifier? News?

 It is a great job for BSDs.

 Thanks in advance.


Yes, I have a new code drop, but haven't had time to upload it yet,
sorry :-(


Cheers
-- 
Mike Makonnen   | GPG-KEY: http://people.freebsd.org/~mtm/mtm.asc
mtm @ FreeBSD.Org   | AC7B 5672 2D11 F4D0 EBF8  5279 5359 2B82 7CD4 1F55
FreeBSD | http://www.freebsd.org


Ou seja, parece que ele tem alterações, só não teve tempo de publicar.

Abraço,

Welkson


- Original Message - 
From: Paulo Henrique [EMAIL PROTECTED]
To: Lista Brasileira de Discussão sobre FreeBSD (FUG-BR) 
freebsd@fug.com.br
Sent: Wednesday, September 03, 2008 7:14 PM
Subject: Re: [FUG-BR] RES: RES: Problemas com P2P


2008/9/3 Eduardo Schoedler [EMAIL PROTECTED]

 Como ficou o classifyd ?

 Abraços.

 Pelo que sei ele não aguentou muito o tranco segundo o Patrick, creio que
como um modulo do IPFW teria mais resultados já que não teriamos variaveis
de ambiente para que ele funciona-se ou interferi-se no funcionamento.
É apenas opnião minha não a subta verdade absoluta, por favor sem
Flame-Wars.

Creio que se ao invés de ficarmos reclamando por não ter e esperando que
alguem faça,  poderiamos organizar-mos e fazer essa contribuição para o
Projeto.



-- 
Atenciosamente Paulo Henrique.
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] RES: RES: Problemas com P2P

2008-09-03 Por tôpico Alex Almeida
Bom dia senhores,

O nosso inimigo P2P, precisa de informações para poder se 
conectar, tais informações são passadas via arquivo de hosts chamados 
server.met
(no caso do emule), todos os programas são de codigo aberto.
Em vez de brincar de gato e rato vamos usar as inforções destes 
programas, criar um programa para simular um cliente P2P, que se conecte 
as redes
deles como um espião, pegando todos os endereços ip do servidores para 
gerar uma lista para banir em nossos firewall´s esses acessos.
Para isso precisamos que alguem se habilite nessa empreitada, é tão 
somente um decodificador do arquivo server.met, irá tirar de 
circulação uns
80% dos servidores P2P os outros 20% teriamos de fazer o simulador, para 
rastrear e posteriormente bloquear.

[]´s
Alex Almeida

   

   

Paulo Henrique escreveu:
 Poderia colocar um Sniffer na interface interna do servidor e verificar
 quais são os ipsou classes que estão trafegando internamente na rede.


 2008/9/1 Cobausque [EMAIL PROTECTED]

   
 Ok,,, meu exemplo ...
 Estou usando atualmente este modelo como teste .. já testei outras
 variações
 de script mm estou com este no momento funciona normalmente mas com o p2p
 tb
 acontece a quebra de banda ..
 Por exemplo já testei mascaras diferentes .. sem mascara .. entre outros
 detalhes funciona normalente mas o Ares consegue burlar ..

 == FIREWALL

 ##NAT
 ipfw add 400 allow all from me to any 80
 ipfw add 401 fwd 127.0.0.1,3128 tcp from any to not me 80
 ipfw add 403 divert 8668 all from 10.1.60.0/24 to any out via xl0
 ipfw add 405 divert 8668 all from any to 172.20.1.2 in via xl0
 ipfw add 406 allow icmp from any to any icmptype 0,3,8,11
 ipfw add 407 allow all from any to any 22,53
 ipfw add 408 allow all from any 22,53 to any
 ##

 ###REDE 1 adm##
 ipfw pipe 802 config mask dst-ip 0xf00 bw 200Kbit/s queue 11
 ipfw pipe 803 config mask src-ip 0xf00 bw 200Kbit/s queue 11
 ipfw add 802 pipe 802 ip from any to 
 10.1.60.0/24{2-23,47,49,62,70-110}http://10.1.60.0/24%7B2-23,47,49,62,70-110%7Dout
 via fxp0 limit src-addr 55
 ipfw add 803 pipe 803 ip from 
 10.1.60.0/24{2-23,47,49,62,70-110}http://10.1.60.0/24%7B2-23,47,49,62,70-110%7Dto
  any in
 via fxp0 limit dst-addr 55



 ipfw add 3 deny log all from any to any not layer2 in via fxp0
 

 ==KERNEL=

 options IPFIREWALL
 options IPFIREWALL_FORWARD
 options IPFIREWALL_VERBOSE
 options IPFIREWALL_VERBOSE_LIMIT=1000
 options IPFIREWALL_DEFAULT_TO_ACCEPT
 options IPDIVERT
 options IPSTEALTH
 options BRIDGE
 options TCP_DROP_SYNFIN
 options DUMMYNET
 options SYSVSHM
 options SHMSEG=16
 options SHMMNI=32
 options SHMMAX=2097152
 options SHMALL=4096
 options SYSVMSG
 options MSGMNB=16384
 options MSGMNI=41
 options MSGSEG=2049
 options MSGSSZ=64
 options MSGTQL=2049

 device  pf
 device  pflog
 device  pfsync

 options ALTQ
 options ALTQ_NOPCC
 options ALTQ_CBQ# Class Bases Queueing
 options ALTQ_RED# Random Early Drop
 options ALTQ_RIO# RED In/Out
 options ALTQ_HFSC   # Hierarchical Packet Scheduler
 options ALTQ_CDNR   # Traffic conditioner
 options ALTQ_PRIQ

 options NETGRAPH
 options NETGRAPH_PPPOE
 options NETGRAPH_SOCKET
 options NETGRAPH_IFACE
 =



 -Mensagem original-
 De: [EMAIL PROTECTED] [mailto:[EMAIL PROTECTED] Em nome
 de Paulo Henrique
 Enviada em: sexta-feira, 29 de agosto de 2008 18:05
 Para: Lista Brasileira de Discussão sobre FreeBSD (FUG-BR)
 Assunto: Re: [FUG-BR] RES: Problemas com P2P

 POderia postar todo o seu firewall.rules para podermos ter uma melhor base
 para analise do problema.
 Fica complicado, pois como já descrito aqui poderá ser erro de semântica no
 arquivo.
 Coloque junto as opções que compilou o seu sistema com  relação ao
 firewall.

 2008/8/29 Eduardo Schoedler [EMAIL PROTECTED]

 
 Mais uma coisa.
 Coloque a última regra como deny log from any to any.
 E veja no /var/log/security o que está passando que você não consegue
 capturar.

 Abraço.



 --
 From: Eduardo Schoedler [EMAIL PROTECTED]
 Subject: Re: [FUG-BR] RES:  Problemas com P2P

 Só por curiosidade... o ip do seu cliente é 10.0.0.10 ou 10.0.0.20 ?

 Abraço.


 --
 From: Cobausque [EMAIL PROTECTED]
 Subject: [FUG-BR] RES:  Problemas com P2P

 Não alterei não ..  como comentaram acho estranho o firewall permitir
   
 este
 
 descontrole sendo que chego a usar a síntese ALL ex.. ipfw add 100 pipe
   
 200
 
 ip from any to 10.0.0.10 via xl0
 Ou seja desrevi IP..  e o danado consegue.. ultrapassar .. tentei Tb
   
 .
 
 Ipfw add 100 pipe 200 ip from any to 10.0.0.20 not layer2 out via xl0
 Mesma coisa.. 

Re: [FUG-BR] RES: RES: Problemas com P2P

2008-09-03 Por tôpico Eduardo Schoedler
Como ficou o classifyd ?

Abraços.


--
From: Paulo Henrique [EMAIL PROTECTED]
Subject: Re: [FUG-BR] RES: RES: Problemas com P2P

2008/9/3 Alex Almeida [EMAIL PROTECTED]

 Bom dia senhores,

O nosso inimigo P2P, precisa de informações para poder se
 conectar, tais informações são passadas via arquivo de hosts chamados
 server.met
 (no caso do emule), todos os programas são de codigo aberto.
Em vez de brincar de gato e rato vamos usar as inforções destes
 programas, criar um programa para simular um cliente P2P, que se conecte
 as redes
 deles como um espião, pegando todos os endereços ip do servidores para
 gerar uma lista para banir em nossos firewall´s esses acessos.
Para isso precisamos que alguem se habilite nessa empreitada, é tão
 somente um decodificador do arquivo server.met, irá tirar de
 circulação uns
 80% dos servidores P2P os outros 20% teriamos de fazer o simulador, para
 rastrear e posteriormente bloquear.

 []´s
 Alex Almeida


Creio que melhorar a aplicação ou escrever um modulo de extenção sobre o
Layer 7 seria melhor e resolveriamos mais problemas no geral.


 Paulo Henrique escreveu:
  Poderia colocar um Sniffer na interface interna do servidor e verificar
  quais são os ipsou classes que estão trafegando internamente na rede.
 
 
  2008/9/1 Cobausque [EMAIL PROTECTED]
 
 
  Ok,,, meu exemplo ...
  Estou usando atualmente este modelo como teste .. já testei outras
  variações
  de script mm estou com este no momento funciona normalmente mas com o
 p2p
  tb
  acontece a quebra de banda ..
  Por exemplo já testei mascaras diferentes .. sem mascara .. entre 
  outros
  detalhes funciona normalente mas o Ares consegue burlar ..
 
  == FIREWALL
 
  ##NAT
  ipfw add 400 allow all from me to any 80
  ipfw add 401 fwd 127.0.0.1,3128 tcp from any to not me 80
  ipfw add 403 divert 8668 all from 10.1.60.0/24 to any out via xl0
  ipfw add 405 divert 8668 all from any to 172.20.1.2 in via xl0
  ipfw add 406 allow icmp from any to any icmptype 0,3,8,11
  ipfw add 407 allow all from any to any 22,53
  ipfw add 408 allow all from any 22,53 to any
  ##
 
  ###REDE 1 adm##
  ipfw pipe 802 config mask dst-ip 0xf00 bw 200Kbit/s queue 11
  ipfw pipe 803 config mask src-ip 0xf00 bw 200Kbit/s queue 11
  ipfw add 802 pipe 802 ip from any to 
  10.1.60.0/24{2-23,47,49,62,70-110}http://10.1.60.0/24%7B2-23,47,49,62,70-110%7D
 http://10.1.60.0/24%7B2-23,47,49,62,70-110%7Dout
  via fxp0 limit src-addr 55
  ipfw add 803 pipe 803 ip from 
  10.1.60.0/24{2-23,47,49,62,70-110}http://10.1.60.0/24%7B2-23,47,49,62,70-110%7D
 http://10.1.60.0/24%7B2-23,47,49,62,70-110%7Dto any in
  via fxp0 limit dst-addr 55
 
 
 
  ipfw add 3 deny log all from any to any not layer2 in via fxp0
  
 
  ==KERNEL=
 
  options IPFIREWALL
  options IPFIREWALL_FORWARD
  options IPFIREWALL_VERBOSE
  options IPFIREWALL_VERBOSE_LIMIT=1000
  options IPFIREWALL_DEFAULT_TO_ACCEPT
  options IPDIVERT
  options IPSTEALTH
  options BRIDGE
  options TCP_DROP_SYNFIN
  options DUMMYNET
  options SYSVSHM
  options SHMSEG=16
  options SHMMNI=32
  options SHMMAX=2097152
  options SHMALL=4096
  options SYSVMSG
  options MSGMNB=16384
  options MSGMNI=41
  options MSGSEG=2049
  options MSGSSZ=64
  options MSGTQL=2049
 
  device  pf
  device  pflog
  device  pfsync
 
  options ALTQ
  options ALTQ_NOPCC
  options ALTQ_CBQ# Class Bases Queueing
  options ALTQ_RED# Random Early Drop
  options ALTQ_RIO# RED In/Out
  options ALTQ_HFSC   # Hierarchical Packet Scheduler
  options ALTQ_CDNR   # Traffic conditioner
  options ALTQ_PRIQ
 
  options NETGRAPH
  options NETGRAPH_PPPOE
  options NETGRAPH_SOCKET
  options NETGRAPH_IFACE
  =
 
 
 
  -Mensagem original-
  De: Paulo Henrique
  Assunto: Re: [FUG-BR] RES: Problemas com P2P
 
  POderia postar todo o seu firewall.rules para podermos ter uma melhor
 base
  para analise do problema.
  Fica complicado, pois como já descrito aqui poderá ser erro de 
  semântica
 no
  arquivo.
  Coloque junto as opções que compilou o seu sistema com  relação ao
  firewall.
 
  2008/8/29 Eduardo Schoedler [EMAIL PROTECTED]
 
 
  Mais uma coisa.
  Coloque a última regra como deny log from any to any.
  E veja no /var/log/security o que está passando que você não consegue
  capturar.
 
  Abraço.
 
 
 
  --
  From: Eduardo Schoedler [EMAIL PROTECTED]
  Subject: Re: [FUG-BR] RES:  Problemas com P2P
 
  Só por curiosidade... o ip do seu cliente é 10.0.0.10 ou 10.0.0.20 ?
 
  Abraço.
 
 
  --
  From: Cobausque [EMAIL PROTECTED]
  Subject: [FUG-BR] RES:  Problemas com

Re: [FUG-BR] RES: RES: Problemas com P2P

2008-09-03 Por tôpico Paulo Henrique
2008/9/3 Eduardo Schoedler [EMAIL PROTECTED]

 Como ficou o classifyd ?

 Abraços.

 Pelo que sei ele não aguentou muito o tranco segundo o Patrick, creio que
como um modulo do IPFW teria mais resultados já que não teriamos variaveis
de ambiente para que ele funciona-se ou interferi-se no funcionamento.
É apenas opnião minha não a subta verdade absoluta, por favor sem
Flame-Wars.

Creio que se ao invés de ficarmos reclamando por não ter e esperando que
alguem faça,  poderiamos organizar-mos e fazer essa contribuição para o
Projeto.



-- 
Atenciosamente Paulo Henrique.
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] RES: RES: Problemas com P2P

2008-09-01 Por tôpico Paulo Henrique
Poderia colocar um Sniffer na interface interna do servidor e verificar
quais são os ipsou classes que estão trafegando internamente na rede.


2008/9/1 Cobausque [EMAIL PROTECTED]

 Ok,,, meu exemplo ...
 Estou usando atualmente este modelo como teste .. já testei outras
 variações
 de script mm estou com este no momento funciona normalmente mas com o p2p
 tb
 acontece a quebra de banda ..
 Por exemplo já testei mascaras diferentes .. sem mascara .. entre outros
 detalhes funciona normalente mas o Ares consegue burlar ..

 == FIREWALL

 ##NAT
 ipfw add 400 allow all from me to any 80
 ipfw add 401 fwd 127.0.0.1,3128 tcp from any to not me 80
 ipfw add 403 divert 8668 all from 10.1.60.0/24 to any out via xl0
 ipfw add 405 divert 8668 all from any to 172.20.1.2 in via xl0
 ipfw add 406 allow icmp from any to any icmptype 0,3,8,11
 ipfw add 407 allow all from any to any 22,53
 ipfw add 408 allow all from any 22,53 to any
 ##

 ###REDE 1 adm##
 ipfw pipe 802 config mask dst-ip 0xf00 bw 200Kbit/s queue 11
 ipfw pipe 803 config mask src-ip 0xf00 bw 200Kbit/s queue 11
 ipfw add 802 pipe 802 ip from any to 
 10.1.60.0/24{2-23,47,49,62,70-110}http://10.1.60.0/24%7B2-23,47,49,62,70-110%7Dout
 via fxp0 limit src-addr 55
 ipfw add 803 pipe 803 ip from 
 10.1.60.0/24{2-23,47,49,62,70-110}http://10.1.60.0/24%7B2-23,47,49,62,70-110%7Dto
  any in
 via fxp0 limit dst-addr 55



 ipfw add 3 deny log all from any to any not layer2 in via fxp0
 

 ==KERNEL=

 options IPFIREWALL
 options IPFIREWALL_FORWARD
 options IPFIREWALL_VERBOSE
 options IPFIREWALL_VERBOSE_LIMIT=1000
 options IPFIREWALL_DEFAULT_TO_ACCEPT
 options IPDIVERT
 options IPSTEALTH
 options BRIDGE
 options TCP_DROP_SYNFIN
 options DUMMYNET
 options SYSVSHM
 options SHMSEG=16
 options SHMMNI=32
 options SHMMAX=2097152
 options SHMALL=4096
 options SYSVMSG
 options MSGMNB=16384
 options MSGMNI=41
 options MSGSEG=2049
 options MSGSSZ=64
 options MSGTQL=2049

 device  pf
 device  pflog
 device  pfsync

 options ALTQ
 options ALTQ_NOPCC
 options ALTQ_CBQ# Class Bases Queueing
 options ALTQ_RED# Random Early Drop
 options ALTQ_RIO# RED In/Out
 options ALTQ_HFSC   # Hierarchical Packet Scheduler
 options ALTQ_CDNR   # Traffic conditioner
 options ALTQ_PRIQ

 options NETGRAPH
 options NETGRAPH_PPPOE
 options NETGRAPH_SOCKET
 options NETGRAPH_IFACE
 =



 -Mensagem original-
 De: [EMAIL PROTECTED] [mailto:[EMAIL PROTECTED] Em nome
 de Paulo Henrique
 Enviada em: sexta-feira, 29 de agosto de 2008 18:05
 Para: Lista Brasileira de Discussão sobre FreeBSD (FUG-BR)
 Assunto: Re: [FUG-BR] RES: Problemas com P2P

 POderia postar todo o seu firewall.rules para podermos ter uma melhor base
 para analise do problema.
 Fica complicado, pois como já descrito aqui poderá ser erro de semântica no
 arquivo.
 Coloque junto as opções que compilou o seu sistema com  relação ao
 firewall.

 2008/8/29 Eduardo Schoedler [EMAIL PROTECTED]

  Mais uma coisa.
  Coloque a última regra como deny log from any to any.
  E veja no /var/log/security o que está passando que você não consegue
  capturar.
 
  Abraço.
 
 
 
  --
  From: Eduardo Schoedler [EMAIL PROTECTED]
  Subject: Re: [FUG-BR] RES:  Problemas com P2P
 
  Só por curiosidade... o ip do seu cliente é 10.0.0.10 ou 10.0.0.20 ?
 
  Abraço.
 
 
  --
  From: Cobausque [EMAIL PROTECTED]
  Subject: [FUG-BR] RES:  Problemas com P2P
 
  Não alterei não ..  como comentaram acho estranho o firewall permitir
 este
  descontrole sendo que chego a usar a síntese ALL ex.. ipfw add 100 pipe
 200
  ip from any to 10.0.0.10 via xl0
  Ou seja desrevi IP..  e o danado consegue.. ultrapassar .. tentei Tb
 .
  Ipfw add 100 pipe 200 ip from any to 10.0.0.20 not layer2 out via xl0
  Mesma coisa.. mesmo comportamento .. lógico que mesmo que houvesse algum
  tipo de criptografia .. não deveria haver o estouro da banda .
 
 
 
  -Mensagem original-
  De: Eduardo Schoedler
  Assunto: Re: [FUG-BR] Problemas com P2P
 
  Não interessa o que tem no pacote.
  Ele lê os headers (layer 3).
 
  Ipfw add 100 pipe 20 IP FROM 10.0.0.20 to any in via xl0
  Ipfw add 101 pipe 22 IP from any TO 10.0.0.20 out via xl0
 
  Você alterou o parâmetro net.inet.ip.fw.one_pass ?
  Se alterou, ele pode estar pegando uma regra mais abaixo, menos
 restritiva.
 
  Veja:
 
  net.inet.ip.fw.one_pass: 1
 When set, the packet exiting from the dummynet(4) pipe or from
 ng_ipfw(4) node is not passed though the firewall again.  Other-
 wise, after an action, the packet is reinjected into the firewall
 at the next rule.
 
 
  Abraços.