Re: [FUG-BR] RES: RES: Problemas com P2P
A alguns dias eu havia mandado um email para o autor... chegou a resposta nesse instante: Welkson Renny de Medeiros wrote: Hi Mike! Sorry by my poor english. You still testing the IPFW Classifier? News? It is a great job for BSDs. Thanks in advance. Yes, I have a new code drop, but haven't had time to upload it yet, sorry :-( Cheers -- Mike Makonnen | GPG-KEY: http://people.freebsd.org/~mtm/mtm.asc mtm @ FreeBSD.Org | AC7B 5672 2D11 F4D0 EBF8 5279 5359 2B82 7CD4 1F55 FreeBSD | http://www.freebsd.org Ou seja, parece que ele tem alterações, só não teve tempo de publicar. Abraço, Welkson - Original Message - From: Paulo Henrique [EMAIL PROTECTED] To: Lista Brasileira de Discussão sobre FreeBSD (FUG-BR) freebsd@fug.com.br Sent: Wednesday, September 03, 2008 7:14 PM Subject: Re: [FUG-BR] RES: RES: Problemas com P2P 2008/9/3 Eduardo Schoedler [EMAIL PROTECTED] Como ficou o classifyd ? Abraços. Pelo que sei ele não aguentou muito o tranco segundo o Patrick, creio que como um modulo do IPFW teria mais resultados já que não teriamos variaveis de ambiente para que ele funciona-se ou interferi-se no funcionamento. É apenas opnião minha não a subta verdade absoluta, por favor sem Flame-Wars. Creio que se ao invés de ficarmos reclamando por não ter e esperando que alguem faça, poderiamos organizar-mos e fazer essa contribuição para o Projeto. -- Atenciosamente Paulo Henrique. - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] RES: RES: Problemas com P2P
Bom dia senhores, O nosso inimigo P2P, precisa de informações para poder se conectar, tais informações são passadas via arquivo de hosts chamados server.met (no caso do emule), todos os programas são de codigo aberto. Em vez de brincar de gato e rato vamos usar as inforções destes programas, criar um programa para simular um cliente P2P, que se conecte as redes deles como um espião, pegando todos os endereços ip do servidores para gerar uma lista para banir em nossos firewall´s esses acessos. Para isso precisamos que alguem se habilite nessa empreitada, é tão somente um decodificador do arquivo server.met, irá tirar de circulação uns 80% dos servidores P2P os outros 20% teriamos de fazer o simulador, para rastrear e posteriormente bloquear. []´s Alex Almeida Paulo Henrique escreveu: Poderia colocar um Sniffer na interface interna do servidor e verificar quais são os ipsou classes que estão trafegando internamente na rede. 2008/9/1 Cobausque [EMAIL PROTECTED] Ok,,, meu exemplo ... Estou usando atualmente este modelo como teste .. já testei outras variações de script mm estou com este no momento funciona normalmente mas com o p2p tb acontece a quebra de banda .. Por exemplo já testei mascaras diferentes .. sem mascara .. entre outros detalhes funciona normalente mas o Ares consegue burlar .. == FIREWALL ##NAT ipfw add 400 allow all from me to any 80 ipfw add 401 fwd 127.0.0.1,3128 tcp from any to not me 80 ipfw add 403 divert 8668 all from 10.1.60.0/24 to any out via xl0 ipfw add 405 divert 8668 all from any to 172.20.1.2 in via xl0 ipfw add 406 allow icmp from any to any icmptype 0,3,8,11 ipfw add 407 allow all from any to any 22,53 ipfw add 408 allow all from any 22,53 to any ## ###REDE 1 adm## ipfw pipe 802 config mask dst-ip 0xf00 bw 200Kbit/s queue 11 ipfw pipe 803 config mask src-ip 0xf00 bw 200Kbit/s queue 11 ipfw add 802 pipe 802 ip from any to 10.1.60.0/24{2-23,47,49,62,70-110}http://10.1.60.0/24%7B2-23,47,49,62,70-110%7Dout via fxp0 limit src-addr 55 ipfw add 803 pipe 803 ip from 10.1.60.0/24{2-23,47,49,62,70-110}http://10.1.60.0/24%7B2-23,47,49,62,70-110%7Dto any in via fxp0 limit dst-addr 55 ipfw add 3 deny log all from any to any not layer2 in via fxp0 ==KERNEL= options IPFIREWALL options IPFIREWALL_FORWARD options IPFIREWALL_VERBOSE options IPFIREWALL_VERBOSE_LIMIT=1000 options IPFIREWALL_DEFAULT_TO_ACCEPT options IPDIVERT options IPSTEALTH options BRIDGE options TCP_DROP_SYNFIN options DUMMYNET options SYSVSHM options SHMSEG=16 options SHMMNI=32 options SHMMAX=2097152 options SHMALL=4096 options SYSVMSG options MSGMNB=16384 options MSGMNI=41 options MSGSEG=2049 options MSGSSZ=64 options MSGTQL=2049 device pf device pflog device pfsync options ALTQ options ALTQ_NOPCC options ALTQ_CBQ# Class Bases Queueing options ALTQ_RED# Random Early Drop options ALTQ_RIO# RED In/Out options ALTQ_HFSC # Hierarchical Packet Scheduler options ALTQ_CDNR # Traffic conditioner options ALTQ_PRIQ options NETGRAPH options NETGRAPH_PPPOE options NETGRAPH_SOCKET options NETGRAPH_IFACE = -Mensagem original- De: [EMAIL PROTECTED] [mailto:[EMAIL PROTECTED] Em nome de Paulo Henrique Enviada em: sexta-feira, 29 de agosto de 2008 18:05 Para: Lista Brasileira de Discussão sobre FreeBSD (FUG-BR) Assunto: Re: [FUG-BR] RES: Problemas com P2P POderia postar todo o seu firewall.rules para podermos ter uma melhor base para analise do problema. Fica complicado, pois como já descrito aqui poderá ser erro de semântica no arquivo. Coloque junto as opções que compilou o seu sistema com relação ao firewall. 2008/8/29 Eduardo Schoedler [EMAIL PROTECTED] Mais uma coisa. Coloque a última regra como deny log from any to any. E veja no /var/log/security o que está passando que você não consegue capturar. Abraço. -- From: Eduardo Schoedler [EMAIL PROTECTED] Subject: Re: [FUG-BR] RES: Problemas com P2P Só por curiosidade... o ip do seu cliente é 10.0.0.10 ou 10.0.0.20 ? Abraço. -- From: Cobausque [EMAIL PROTECTED] Subject: [FUG-BR] RES: Problemas com P2P Não alterei não .. como comentaram acho estranho o firewall permitir este descontrole sendo que chego a usar a síntese ALL ex.. ipfw add 100 pipe 200 ip from any to 10.0.0.10 via xl0 Ou seja desrevi IP.. e o danado consegue.. ultrapassar .. tentei Tb . Ipfw add 100 pipe 200 ip from any to 10.0.0.20 not layer2 out via xl0 Mesma coisa..
Re: [FUG-BR] RES: RES: Problemas com P2P
Como ficou o classifyd ? Abraços. -- From: Paulo Henrique [EMAIL PROTECTED] Subject: Re: [FUG-BR] RES: RES: Problemas com P2P 2008/9/3 Alex Almeida [EMAIL PROTECTED] Bom dia senhores, O nosso inimigo P2P, precisa de informações para poder se conectar, tais informações são passadas via arquivo de hosts chamados server.met (no caso do emule), todos os programas são de codigo aberto. Em vez de brincar de gato e rato vamos usar as inforções destes programas, criar um programa para simular um cliente P2P, que se conecte as redes deles como um espião, pegando todos os endereços ip do servidores para gerar uma lista para banir em nossos firewall´s esses acessos. Para isso precisamos que alguem se habilite nessa empreitada, é tão somente um decodificador do arquivo server.met, irá tirar de circulação uns 80% dos servidores P2P os outros 20% teriamos de fazer o simulador, para rastrear e posteriormente bloquear. []´s Alex Almeida Creio que melhorar a aplicação ou escrever um modulo de extenção sobre o Layer 7 seria melhor e resolveriamos mais problemas no geral. Paulo Henrique escreveu: Poderia colocar um Sniffer na interface interna do servidor e verificar quais são os ipsou classes que estão trafegando internamente na rede. 2008/9/1 Cobausque [EMAIL PROTECTED] Ok,,, meu exemplo ... Estou usando atualmente este modelo como teste .. já testei outras variações de script mm estou com este no momento funciona normalmente mas com o p2p tb acontece a quebra de banda .. Por exemplo já testei mascaras diferentes .. sem mascara .. entre outros detalhes funciona normalente mas o Ares consegue burlar .. == FIREWALL ##NAT ipfw add 400 allow all from me to any 80 ipfw add 401 fwd 127.0.0.1,3128 tcp from any to not me 80 ipfw add 403 divert 8668 all from 10.1.60.0/24 to any out via xl0 ipfw add 405 divert 8668 all from any to 172.20.1.2 in via xl0 ipfw add 406 allow icmp from any to any icmptype 0,3,8,11 ipfw add 407 allow all from any to any 22,53 ipfw add 408 allow all from any 22,53 to any ## ###REDE 1 adm## ipfw pipe 802 config mask dst-ip 0xf00 bw 200Kbit/s queue 11 ipfw pipe 803 config mask src-ip 0xf00 bw 200Kbit/s queue 11 ipfw add 802 pipe 802 ip from any to 10.1.60.0/24{2-23,47,49,62,70-110}http://10.1.60.0/24%7B2-23,47,49,62,70-110%7D http://10.1.60.0/24%7B2-23,47,49,62,70-110%7Dout via fxp0 limit src-addr 55 ipfw add 803 pipe 803 ip from 10.1.60.0/24{2-23,47,49,62,70-110}http://10.1.60.0/24%7B2-23,47,49,62,70-110%7D http://10.1.60.0/24%7B2-23,47,49,62,70-110%7Dto any in via fxp0 limit dst-addr 55 ipfw add 3 deny log all from any to any not layer2 in via fxp0 ==KERNEL= options IPFIREWALL options IPFIREWALL_FORWARD options IPFIREWALL_VERBOSE options IPFIREWALL_VERBOSE_LIMIT=1000 options IPFIREWALL_DEFAULT_TO_ACCEPT options IPDIVERT options IPSTEALTH options BRIDGE options TCP_DROP_SYNFIN options DUMMYNET options SYSVSHM options SHMSEG=16 options SHMMNI=32 options SHMMAX=2097152 options SHMALL=4096 options SYSVMSG options MSGMNB=16384 options MSGMNI=41 options MSGSEG=2049 options MSGSSZ=64 options MSGTQL=2049 device pf device pflog device pfsync options ALTQ options ALTQ_NOPCC options ALTQ_CBQ# Class Bases Queueing options ALTQ_RED# Random Early Drop options ALTQ_RIO# RED In/Out options ALTQ_HFSC # Hierarchical Packet Scheduler options ALTQ_CDNR # Traffic conditioner options ALTQ_PRIQ options NETGRAPH options NETGRAPH_PPPOE options NETGRAPH_SOCKET options NETGRAPH_IFACE = -Mensagem original- De: Paulo Henrique Assunto: Re: [FUG-BR] RES: Problemas com P2P POderia postar todo o seu firewall.rules para podermos ter uma melhor base para analise do problema. Fica complicado, pois como já descrito aqui poderá ser erro de semântica no arquivo. Coloque junto as opções que compilou o seu sistema com relação ao firewall. 2008/8/29 Eduardo Schoedler [EMAIL PROTECTED] Mais uma coisa. Coloque a última regra como deny log from any to any. E veja no /var/log/security o que está passando que você não consegue capturar. Abraço. -- From: Eduardo Schoedler [EMAIL PROTECTED] Subject: Re: [FUG-BR] RES: Problemas com P2P Só por curiosidade... o ip do seu cliente é 10.0.0.10 ou 10.0.0.20 ? Abraço. -- From: Cobausque [EMAIL PROTECTED] Subject: [FUG-BR] RES: Problemas com
Re: [FUG-BR] RES: RES: Problemas com P2P
2008/9/3 Eduardo Schoedler [EMAIL PROTECTED] Como ficou o classifyd ? Abraços. Pelo que sei ele não aguentou muito o tranco segundo o Patrick, creio que como um modulo do IPFW teria mais resultados já que não teriamos variaveis de ambiente para que ele funciona-se ou interferi-se no funcionamento. É apenas opnião minha não a subta verdade absoluta, por favor sem Flame-Wars. Creio que se ao invés de ficarmos reclamando por não ter e esperando que alguem faça, poderiamos organizar-mos e fazer essa contribuição para o Projeto. -- Atenciosamente Paulo Henrique. - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] RES: RES: Problemas com P2P
Poderia colocar um Sniffer na interface interna do servidor e verificar quais são os ipsou classes que estão trafegando internamente na rede. 2008/9/1 Cobausque [EMAIL PROTECTED] Ok,,, meu exemplo ... Estou usando atualmente este modelo como teste .. já testei outras variações de script mm estou com este no momento funciona normalmente mas com o p2p tb acontece a quebra de banda .. Por exemplo já testei mascaras diferentes .. sem mascara .. entre outros detalhes funciona normalente mas o Ares consegue burlar .. == FIREWALL ##NAT ipfw add 400 allow all from me to any 80 ipfw add 401 fwd 127.0.0.1,3128 tcp from any to not me 80 ipfw add 403 divert 8668 all from 10.1.60.0/24 to any out via xl0 ipfw add 405 divert 8668 all from any to 172.20.1.2 in via xl0 ipfw add 406 allow icmp from any to any icmptype 0,3,8,11 ipfw add 407 allow all from any to any 22,53 ipfw add 408 allow all from any 22,53 to any ## ###REDE 1 adm## ipfw pipe 802 config mask dst-ip 0xf00 bw 200Kbit/s queue 11 ipfw pipe 803 config mask src-ip 0xf00 bw 200Kbit/s queue 11 ipfw add 802 pipe 802 ip from any to 10.1.60.0/24{2-23,47,49,62,70-110}http://10.1.60.0/24%7B2-23,47,49,62,70-110%7Dout via fxp0 limit src-addr 55 ipfw add 803 pipe 803 ip from 10.1.60.0/24{2-23,47,49,62,70-110}http://10.1.60.0/24%7B2-23,47,49,62,70-110%7Dto any in via fxp0 limit dst-addr 55 ipfw add 3 deny log all from any to any not layer2 in via fxp0 ==KERNEL= options IPFIREWALL options IPFIREWALL_FORWARD options IPFIREWALL_VERBOSE options IPFIREWALL_VERBOSE_LIMIT=1000 options IPFIREWALL_DEFAULT_TO_ACCEPT options IPDIVERT options IPSTEALTH options BRIDGE options TCP_DROP_SYNFIN options DUMMYNET options SYSVSHM options SHMSEG=16 options SHMMNI=32 options SHMMAX=2097152 options SHMALL=4096 options SYSVMSG options MSGMNB=16384 options MSGMNI=41 options MSGSEG=2049 options MSGSSZ=64 options MSGTQL=2049 device pf device pflog device pfsync options ALTQ options ALTQ_NOPCC options ALTQ_CBQ# Class Bases Queueing options ALTQ_RED# Random Early Drop options ALTQ_RIO# RED In/Out options ALTQ_HFSC # Hierarchical Packet Scheduler options ALTQ_CDNR # Traffic conditioner options ALTQ_PRIQ options NETGRAPH options NETGRAPH_PPPOE options NETGRAPH_SOCKET options NETGRAPH_IFACE = -Mensagem original- De: [EMAIL PROTECTED] [mailto:[EMAIL PROTECTED] Em nome de Paulo Henrique Enviada em: sexta-feira, 29 de agosto de 2008 18:05 Para: Lista Brasileira de Discussão sobre FreeBSD (FUG-BR) Assunto: Re: [FUG-BR] RES: Problemas com P2P POderia postar todo o seu firewall.rules para podermos ter uma melhor base para analise do problema. Fica complicado, pois como já descrito aqui poderá ser erro de semântica no arquivo. Coloque junto as opções que compilou o seu sistema com relação ao firewall. 2008/8/29 Eduardo Schoedler [EMAIL PROTECTED] Mais uma coisa. Coloque a última regra como deny log from any to any. E veja no /var/log/security o que está passando que você não consegue capturar. Abraço. -- From: Eduardo Schoedler [EMAIL PROTECTED] Subject: Re: [FUG-BR] RES: Problemas com P2P Só por curiosidade... o ip do seu cliente é 10.0.0.10 ou 10.0.0.20 ? Abraço. -- From: Cobausque [EMAIL PROTECTED] Subject: [FUG-BR] RES: Problemas com P2P Não alterei não .. como comentaram acho estranho o firewall permitir este descontrole sendo que chego a usar a síntese ALL ex.. ipfw add 100 pipe 200 ip from any to 10.0.0.10 via xl0 Ou seja desrevi IP.. e o danado consegue.. ultrapassar .. tentei Tb . Ipfw add 100 pipe 200 ip from any to 10.0.0.20 not layer2 out via xl0 Mesma coisa.. mesmo comportamento .. lógico que mesmo que houvesse algum tipo de criptografia .. não deveria haver o estouro da banda . -Mensagem original- De: Eduardo Schoedler Assunto: Re: [FUG-BR] Problemas com P2P Não interessa o que tem no pacote. Ele lê os headers (layer 3). Ipfw add 100 pipe 20 IP FROM 10.0.0.20 to any in via xl0 Ipfw add 101 pipe 22 IP from any TO 10.0.0.20 out via xl0 Você alterou o parâmetro net.inet.ip.fw.one_pass ? Se alterou, ele pode estar pegando uma regra mais abaixo, menos restritiva. Veja: net.inet.ip.fw.one_pass: 1 When set, the packet exiting from the dummynet(4) pipe or from ng_ipfw(4) node is not passed though the firewall again. Other- wise, after an action, the packet is reinjected into the firewall at the next rule. Abraços.