Página 8 de 16 PrimeiroPrimeiro ... 345678910111213 ... ÚltimoÚltimo
+ Responder ao Tópico



  1. Creio que possa ser algo com as portas, ou seja, quando voce abre uma conexao com um host remoto, uma porta alta acima de 1024 (seja udp ou tcp) é aberta localmente.

    Quando se faz NAT, para cada porta de origem no pc da rede interna ex.: 3248 é aberta uma porta na maquina que faz NAT ex.: 12485

    web(80) <-------------- (12485) gateway <------------ pc interno (3248)

    Se fosse possivel descobrir que o windows reserva um range de portas para alocar em processos de NAT, bloquear essas portas resultaria em banir o compartilhamento de conexoes.

    Assim, portas altar abertas para NAT poderiam ser identificadas em bloqueadas.

    No linux isso também é usado. Dentro do kernel (/proc) existe arquivos de configuração que vc preenche com o range de portas (não lembro quais).

    Creio que essa minha teoria seja a mais perto da solução. vou testar no meu laboratorio e ver no que dá!

  2. #37
    Shadow_
    Citação Postado originalmente por PatrickBrandao
    Creio que possa ser algo com as portas, ou seja, quando voce abre uma conexao com um host remoto, uma porta alta acima de 1024 (seja udp ou tcp) é aberta localmente.

    <... cut ...>

    Creio que essa minha teoria seja a mais perto da solução. vou testar no meu laboratorio e ver no que dá!
    Certo, o problema é que quando não se está usando NAT também são usadas portas altas (acima de 1024) para iniciar as conexões, e estas portas são usadas de maneira aleatória pelas aplicações.

    Então, se o provedor simplesmente considera que o range reservado para NAT (que pode ser usado pelas estações quando não estão fazendo NAT) é sempre usado para NAT e os bloqueia. Os usuários de NAT serão bloqueados (pelo menos os que não alterarem o range) e os usuários azarados também...

    Mas é um caminho a se seguir, o problema é que a única forma de testar se é isso mesmo que estão usando é de dentro da rede do provedor.



  3. usem algum sniffer e capture algums pacotes para ver o q tem diferente entre pacotes nateados e os q nao sao.

    http://www.ethereal.com/mm/image/tethereal-20000125.gif

    Lee

  4. Descobri o que é!!!! HUAHUAHUAAH!

    Quando o pacote passa pelo gateway do clientes, como dz no padrão de internet:

    "para cada novo host ou salto, ou quando o pacote passa mais de um segundo na fila, o campo ttl deve ser decrementado"

    Ou seja, o ttl do pacote IP que vem de uma conexão aberta no gateway é por padrão 127 (128 menos o primeiro salto), ja da maquina atras do gateway é 126 (primeiro salto: gateway do clientes, segundo salto: gateway do provedor)

    O comando para bloquear pelo ttl está em www.netfilter.org
    acabei de descobrir e tenho que ir pra faculdade, mais tarde eu posto os comandos completos (se alguem já nao tiver posto!!!)

    abraços,
    Patrick Brandão



  5. Bom se for isso é legal a ideia so que é facil de burlar, primeiro que acho que 128 não é um padrão de ttl se não me engano, existem outras métricas usadas em ttl, alem do que pode se modificar, vou dar mais uma lida sobre isso mas a ideia é boa.

    falows






Tópicos Similares

  1. Blooquear compartilhamento de conexão via rádio.
    Por CEP no fórum Servidores de Rede
    Respostas: 2
    Último Post: 19-04-2007, 22:58
  2. Bloquear compartilhamento de internet
    Por douglassantos no fórum Redes
    Respostas: 9
    Último Post: 21-07-2006, 15:12
  3. SObre compartilhamento de conexao
    Por tiagoalgodas no fórum Servidores de Rede
    Respostas: 14
    Último Post: 08-03-2006, 12:15
  4. compartilhamento de conexão
    Por mabarros no fórum Servidores de Rede
    Respostas: 6
    Último Post: 31-10-2004, 19:43
  5. Compartilhamento de conexão discada com VMWARE
    Por Gustavo Pontes no fórum Servidores de Rede
    Respostas: 6
    Último Post: 31-10-2004, 18:59

Visite: BR-Linux ·  VivaOLinux ·  Dicas-L