Eish…. Q fdp de blog Porque as ideias são para partilhar

May 30, 2008

Suspeitas que estás a ser vitima do PUA (ZON, Clix, etc)??

Filed under: ISP's — xupetas @ 6:50 pm

Olá pessoal.

Mais um post, desta vez sentado a beber um martini aqui em férias algures no Mediterrâneo. A vossa saude!!

E desta feita, e se suspeitam que o vosso ISP vos anda a “lixar” com o PUA (Zon, Clix, etc), aqui deixo uma ferramenta extremamente útil para verificar o rate de pacotes RST’s que andam a receber.

A ferramenta foi desenvolvida pela NNS (network neutrality squad) e para os mais curiosos e desconfiados tem o código fonte para compilação e inspecção.

Para os mais confiantes, tem o proggie já compilado e pronto a usar (winblows e lunix)

Pagina do software: http://www.nnsquad.org/agent

Cliente Windows: http://www.nnsquad.org/nnma-install-2008-05-29.zip

Codigo fonte: http://www.nnsquad.org/nnma-source-2008-05-29.tgz

Um abraço e até a próxima!!

Ps: sim… o clix tb tem pua…

Xupetas

Your Ad Here

May 21, 2008

Regras fesquinhas… Pua que os pariu – Windows

Filed under: How-To's,ISP's,P2P — xupetas @ 11:06 am

Cambada,

A pedido de muitas famílias publiquei mais um HOWTO (em ingles) de como resolver o problema do PUA para sistemas Windows:

Nota: terão de alterar as regras indicadas para reflectir as vossas configurações em termos de torrents e afins

http://geek.filhodaputa.net/?page_id=17

Xupetas

Your Ad Here

Tor – Onion Router e a privacidade On-line

Filed under: How-To's,ISP's,P2P — xupetas @ 9:11 am

Olá a todos,

Chegou a altura de mais um dos meus post’s a’la Don Quixote onde luto contra moinhos de vento.

Numa altura em que a internet se tornou num completo ringue de patinagem, onde ou escorregas ou és empurrado, e até onde os inocentes se arriscam a uma queimadela (ou processo judicial) é altura de lembrar a uns e a dar a conhecer a outros a TOR network que se esforça por tentar manter a anonimidade de um utilizador ON-LINE.

Funcionamento básico:

Tor é uma rede de túneis virtuais permitindo às pessoas e organizações aumentar a sua segurança e privacidade na Internet. Também permite aos programadores, criar novas ferramentas de comunicação que incorporem características de privacidade. Tor fornece a base para uma gama de aplicações que possibilitam que organizações e particulares partilhem informação através de redes públicas sem comprometer a sua privacidade.

Particulares usam Tor para impedir que os sites Web registem os seus acessos ou os de suas famílias, ou para acederem a sites de informação, de mensagens instantâneas, ou similares, quando estes se encontram bloqueados pelos seus provedores de acesso. Os serviços ocultos de Tor permitem aos seus utilizadores a publicação de sites Web e de outros serviços, sem necessitar revelar a sua localização. Utilizadores individuais, podem também usar Tor para comunicações socialmente sensíveis: fóruns Web para vítimas de violações e agressões, ou pessoas com doenças.

Jornalistas usam Tor para comunicarem de forma mais segura com contactos e dissidentes. Organizações Não Governamentais (ONGs) usam Tor para que os seus trabalhadores possam comunicar com os sites Web das suas sedes, enquanto estão em países estrangeiros, sem notificar todos ao seu redor, que estão a trabalhar com essa organização.

Grupos como Indymedia recomendam Tor para salvaguardar a privacidade e segurança online dos seus membros. Grupos activistas como Electronic Frontier Foundation (EFF) apoiam o desenvolvimento de Tor como um mecanismo para manter as liberdades civis online. Empresas usam Tor como uma forma segura de efectuar análises competitivas, e para proteger as comunicações sensíveis com os seus fornecedores. Também usam Tor para substituir as tradicionais VPNs, que revelam a quantidade e o momento da comunicação. Que locais têm empregados trabalhando até tarde? Em que locais os empregados consultam sites de ofertas de emprego? Que departamentos de pesquisa estão a comunicar com os advogados de patentes da empresa?

Um ramo da marinha americana usa Tor para recolha de informação de segurança, e uma de suas unidades usou Tor recentemente enquanto colocado no médio oriente. As forças da lei usam Tor para visitar ou vigiar sites Web, sem deixar registo de endereços IP do governo nos logs, e como segurança durante algumas das suas operações.

A grande variedade de pessoas que usam Tor é de facto parte do que o faz tão seguro. Tor esconde-o entre todos os outros utilizadores da rede, assim quanto maior e mais diversificada for a base de utilizadores de Tor, melhor protege o seu anonimato.
Porque necessitamos de Tor

Usar Tor oferece protecção contra uma forma comum de vigilância na Internet conhecida como “análise de tráfego”. Análise de tráfego pode ser usada para inferir quem está a comunicar com quem, sobre uma rede pública. Conhecer a origem e o destino do seu tráfego Internet, permite que outrem deduza os seus hábitos e interesses. Isto pode ter impacto na sua carteira se, por exemplo, um site de comércio electrónico fizer discriminação de preços baseando-se no seu país ou organização de origem. Até pode ameaçar o seu emprego ou segurança física ao revelar quem é e onde está. Por exemplo, se estiver a viajar no estrangeiro, e se ligar ao sistema da sua empresa para verificar ou enviar correio, pode estar inadvertidamente a divulgar a sua nacionalidade, e afiliação profissional a quem quer que esteja a observar a rede, mesmo que a comunicação esteja cifrada.

Como funciona a análise de tráfego? Um pacote de dados na Internet é composto por duas partes: o bloco de dados e um cabeçalho usado para o encaminhar. O bloco de dados contém o que se pretende enviar, seja uma mensagem de correio, uma página Web, ou um ficheiro de áudio. Mesmo que se cifrem os dados, a análise de tráfego ainda revela muita informação sobre o que se está a fazer, e possivelmente o que se está a transmitir. Isto porque se baseia no cabeçalho, que contém a origem, o destino, tamanho da comunicação.

Um problema básico para os mais ciosos da sua privacidade é que o receptor da sua comunicação pode verificar no cabeçalho quem a enviou. Assim também o podem intermediários autorizados, como os provedores de Internet, e por vezes intermediários não autorizados. Uma forma muito simples de análise de tráfego poderia envolver um posicionamento algures na rede entre o emissor e receptor, a examinar os cabeçalhos das mensagens.

Mas também existem formas mais poderosas de análise de tráfego. Alguns atacantes espiam múltiplas partes da Internet e usam técnicas estatísticas sofisticadas para rastrear os padrões de comunicação de muitas organizações e até de particulares. A cifragem dos dados não protege contra estes ataques, pois apenas esconde o conteúdo do bloco de dados, e não o cabeçalho.
A solução: Uma rede anónima distribuída

Tor ajuda a reduzir os riscos da análise de tráfego, tanto simples como sofisticada, distribuindo as suas transacções por vários pontos diferentes da Internet, de forma que nenhum único ponto o possa ligar ao seu destino. A ideia é semelhante a usar um caminho sinuoso, difícil de seguir, e periodicamente apagando as nossas pegadas, com o intuito de despistar alguém que nos siga. Em vez de seguirem uma rota directa desde a origem ao destino, os pacotes na rede Tor seguem um caminho aleatório através de diversos servidores, que ocultam a sua passagem, de modo a que nenhum observador, em nenhuma parte do percurso, seja capaz de determinar de onde vêm os dados nem para onde se dirigem.
No site temos:

O Tor na prática é um conjunto de ferramentas para um amplo grupo de organizações e particulares que desejam aumentar a sua segurança na Internet. Usar Tor pode ajudar a tornar anónima a navegação e publicação na Web, instant messaging, IRC, SSH, e outras aplicações que usem o protocolo TCP. Tor também disponibiliza uma plataforma para os programadores de software, criarem novas aplicações com funções de anonimato, segurança e privacidade já incorporadas.

Tor pretende defender contra a análise de tráfego, uma forma de vigilância que ameaça o anonimato pessoal e a privacidade, a confidencialidade dos negócios e relacionamentos, e a segurança de estados. As comunicações são enviadas através de uma rede distribuída de servidores chamados onion routers, protegendo-nos de sites Web que constroem perfis com os nossos interesses, pequenos espiões que lêem os nossos dados ou registam que sites visitámos.

A segurança do Tor aumenta à medida que a sua base de utilizadores aumenta e mais pessoas se oferecem para alojar servidores. Por favor considere oferecer o seu tempo ou oferecer a sua largura de banda. Convém lembrar que estamos a lidar com código em desenvolvimento — Não deve usar o Tor se precisa realmente de fortes garantias de anonimato.

In: http://www.torproject.org/index.html.pt

A solução: Uma rede anónima distribuída

Tor ajuda a reduzir os riscos da análise de tráfego, tanto simples como sofisticada, distribuindo as suas transacções por vários pontos diferentes da Internet, de forma que nenhum único ponto o possa ligar ao seu destino. A ideia é semelhante a usar um caminho sinuoso, difícil de seguir, e periodicamente apagando as nossas pegadas, com o intuito de despistar alguém que nos siga. Em vez de seguirem uma rota directa desde a origem ao destino, os pacotes na rede Tor seguem um caminho aleatório através de diversos servidores, que ocultam a sua passagem, de modo a que nenhum observador, em nenhuma parte do percurso, seja capaz de determinar de onde vêm os dados nem para onde se dirigem.

Circuito Tor passo 1

Para criar um caminho privado na rede com Tor, o software do utilizador ou cliente constrói incrementalmente um circuito de conexões encriptadas entre servidores na rede. O circuito é estendido um salto de cada vez, e cada servidor pelo caminho apenas conhece o servidor que lhe entregou dados e o servidor a quem por sua vez os vai entregar. Nenhum servidor conhece sua totalidade o caminho que um pacote percorreu. O cliente negoceia um conjunto separado de chaves de encriptação para cada nó do circuito para garantir que nenhum nó pode registar as ligações à medida que o atravessam.

Circuito Tor passo 2

Uma vez estabelecido um circuito, vários tipos de dados podem ser enviados e diferentes aplicações o podem usar. Como cada nó apenas conhece o troço até ao seguinte, nem uma escuta, nem um servidor comprometido podem usar análise de tráfego para ligar a origem e destino de uma comunicação. Tor apenas funciona para sessões TCP e pode ser usado por qualquer aplicação que suporte SOCKS.

Por uma questão de eficiência, Tor usa o mesmo circuito para ligações que ocorram aproximadamente no mesmo minuto. Aos pedidos seguintes atribui um novo circuito, para impedir que alguém possa relacionar as suas acções prévias com as novas.

Circuito Tor passo 3

Nota:
Na pratica pode-se utilizar a rede TOR sem sermos um re-player de pedidos. A velocidade é razoável para um projecto gratuito e recomendo vivamente a utilização disto.

Para instalação do cliente windows: http://www.torproject.org/docs/tor-doc-win32.html.pt
Para instalação do cliente linux: http://www.torproject.org/docs/tor-doc-unix.html
Se quiserem ser um TOR Server/Relay: http://www.torproject.org/docs/tor-doc-relay
Para serviços que desejem anonimato: http://www.torproject.org/docs/tor-hidden-service.html
Finalmente e se quiserem ajudar: http://www.torproject.org/volunteer.html.en

Pessoal, isto não é para p2p e o p2p não se da sequer bem com isto. Isto serve para ajudar a resolver o problema da falta de privacidade online.

Tudo depende de vocês.

Nota: este texto tem MUITOS elementos copiados do site do TOR. São deles todos os direitos de autor. O meu muito obrigado pelo esforço que eles tem feito.

Xupetas

Your Ad Here

May 15, 2008

Vamos começar…

Filed under: Pensamentos — xupetas @ 5:10 pm

Olá a todos!!!

Comecei este blog não para atropelar a língua portuguesa (pelo que me desculpo desde já) mas para partilhar algumas ideias, pensamentos e reflexões que não são muito bem vindas em alguns cantos do cyberespaço.

Este blog não é um incentivo a pirataria e aos downloads ilegais. Toda a informação aqui contida é puramente no interesse académico.

Portanto… e sem mais demoras…. aqui vai.

Xupetas

Your Ad Here

O guia para empalar o teu operador de internet…

Filed under: P2P — xupetas @ 3:39 pm

Este é um artigo escrito pelo Tom Spring, na pcworld. Sei o que vão pensar… pcworld…. mas não deixa de ser muito interressante.

Vai ao encontro do que se tem falado sobre os PUAS, TS, e afins…. muito interessante mesmo.

Link original

I’m a fan of live music and a patron of online communities such as eTree.org, where music junkies swap copyright-free music. So I was stung when I recently tried to download a live recording of a Dave Matthews concert only to discover that my BitTorrent client was dead in the water.

My system and Net connection checked out fine, so paranoia immediately set in: Was my Internet service provider, RCN, blocking BitTorrent? I called RCN and the tech I spoke to confirmed my suspicions, telling me that the ISP had added BitTorrent to its list of prohibited programs because many people use the software to download copyrighted material. The fact that the concert I was trying to download was copyright-free didn’t sway him.

Later I called RCN’s press department as a reporter, and the story changed. The ISP’s spokesperson told me that the customer support rep I had talked to earlier misspoke. RCN has never intentionally blocked peer-to-peer traffic, the spokesperson said, and it supports the principles behind Net neutrality. Within 24 hours, my bandwidth-related problems with BitTorrent vanished.

Of course, most people can’t call their ISP and (honestly) identify themselves as professional journalists. But that doesn’t mean you have no recourse if your ISP starts blocking your file-sharing activities. A number of tips and tools can help you determine whether you’re facing a BitTorrent blockade and, if so, help you get around it.

Torrent to a Trickle

If you suspect that your ISP is blocking or throttling your BitTorrent traffic, call your ISP and ask whether you’re being blocked. But don’t trust that you’ll get a straight answer.

If your ISP’s support reps won’t tell you what’s going on, look at the company’s terms-of-service agreement (most are available online). Here again, though, you may find the answer unsatisfactory. Some ISPs couch their bandwidth management practices in vague policy statements that are difficult to decipher.

If your ISP won’t come clean about its BitTorrent bandwidth policy, you can try any of a handful of ways to test whether your BitTorrent traffic is being throttled.

One method is to test your own connection speed. BitTorrent download speeds for popular files with many sources should be in the same ballpark as your bandwidth speeds in benchmark test results.

A popular Web-based tool, Glasnost, claims to be able to check whether your ISP is meddling with your BitTorrent traffic. The tool, created by the Max Planck Institute for Software Systems, requires no download; performing the test takes about 4 to 7 minutes.

For diehard techies who are willing to tinker, the Electronic Frontier Foundation developed a tool called Pcapdiff that tests whether your ISP is disrupting BitTorrent traffic.

Last, the makers of the BitTorrent client Vuze have created a plug-in for their peer-to-peer file swapping client. Downloading and running it on your PC won’t help you determine whether your ISP is meddling with BitTorrent traffic — but it will help Vuze, which uses the data to lobby the FCC to prohibit limitations on BitTorrent.

Evasion of the Bit Snatchers

If you discover or strongly suspect that your ISP is slowing your BitTorrent traffic, you can try several countermeasures, none of them a sure bet. One of these techniques may work for one ISP but not for another.

First, try using encryption to cloak your peer-to-peer traffic. Most clients such as BitComet, BitTorrent, uTorrent, and Vuze, support in-client encryption. Turning this feature on makes it much harder, though not impossible, for your ISP to detect that you’re using peer-to-peer software. Here’s how to proceed.

BitComet: Go to the Options menu, choose Preferences-Advanced-Connection, and select Protocol encryption.

BitTorrent and uTorrent: Go to the Preferences panel and select the BitTorrent tab. Choose Protocol encryption and select enabled.

Vuze: First you must change your user profile from the default beginner mode to advanced. Go to the Tools drop-down menu, open the Configuration Wizard, and select advanced. Next return to the Tools drop-down menu and select Options-Connection-Transport Encryption. Check Require encrypted transport, go to the Minimum encryption drop-down menu, and select RC4 encryption.

A second method of evading an ISP’s throttling practices is to change the way the BitTorrent protocol acts. This method may work against ISPs that try to throttle speeds based on a standard set of BitTorrent configurations.

Troubleshooting your BitTorrent client’s protocol settings can be tricky. To reconfigure your software, refer to the instructions provided by the publisher of the BitTorrent client you’re using. One simple yet effective way to experiment with alternate BitTorrent protocol configurations is to simply try a different BitTorrent client. Different clients use different default protocols, and one may perform better on your ISP’s network.

The default communications port used by BitTorrent traffic is 6881. ISPs know this and watch that port like a hawk. If an ISP throttles or blocks BitTorrent traffic traveling through this port, your file-sharing speeds will plummet.

To elude ISP throttling, BitTorrent clients enable you to switch the port or port range that your computer uses for BitTorrent traffic. Some BitTorrent clients will automatically attempt to configure your firewall or router to allow traffic to pass through the new port; with others you may have to open ports on your router manually. The excellent Port Forward site will step you through the process of tweaking your router to permit incoming connections.

One more-advanced method of obfuscating your BitTorrent traffic involves using an encrypted tunnel that, as the name suggests, shields from your ISP the type of data you are sending and receiving.

Free services such as The Onion Router (TOR) and I2P are designed for sending anonymous and encrypted messages, but some people have adapted them to use BitTorrent connections. The Vuze client has built-in support for routing your traffic through TOR and I2P.

For about $US5 a month, commercial virtual private network providers such as Relakks and SecureIX can help you prevent your ISP from identifying BitTorrent traffic. In marketing its service, SecureIX promises that it will “disable P2P throttling.” The company offers a free tier of service with a bandwidth limit set to 256 kbps.

But ISPs are catching on to these advanced encryption techniques, reportedly clamping down and throttling encrypted tunnels despite being unsure that the encrypted data is BitTorrent traffic. The most extreme method an ISP may use to manage peer-to-peer traffic is to block anything that appears to be BitTorrent traffic, encrypted or not. If that happens to you, you must either switch ISPs or stop using BitTorrent software.

Xupetas

Your Ad Here

Gerir uma situação de PUA/QOS/TS

Filed under: ISP's — xupetas @ 3:31 pm

Olá a todos,

Algum tempo atrás a Comcast introduziu uma noção extremamente interessante ao nível financeiro mas pouco interessante ao nível do cliente final: o PUA

O PUA ou politica de utilização aceitável, basicamente introduz limites aleatórios para ligações de banda larga (limites não definidos) para a utilização que se faz através de um sistema chamando/desenvolvido pela sandvine.
O resultado prático para o utilizador final consiste caso quebre algum limite (não definido) é um QOS mais agressivo que lhe basicamente lhe atrofia a ligação.

O resultado pratico para a empresa que vende o serviço é conseguir vender mais banda do que tem capacidade de gerir/oferecer na pratica. No ponto de vista de muitos economistas esta é uma forma embora legal, pouco clara e pouco honesta de fazer negócio.

O que me leva por sua vez a fazer este post:

Ao efectuar o controle do PUA, os ISP’s introduzem “lixo” nas ligações através de um dump massivo de pacotes marcados por “RST” nas ligações das células/DSLAM’s ao cliente final
Embora isto seja totalmente legal, na pratica, para quem esteja na mesma célula de um prevaricador significa que irá ter o serviço com problemas pois os RST’s também lhe irão chegar, alem do equipamento activo end-point do ISP ficar estupidamente lento.
Se isto acontecer onde existem 4 ou 5 leechers na mesma célula/DSLAM o resultado será uma ligação a net impossível para todos que utilizem aquele ponto de acesso (lenta, com lag, sem fiabilidade final).
Na pratica se o PUA/TS não tivesse activo e mesmo que o download estivesse no máximo nunca se notaria quebra de velocidade ou lag.

E antes que os zealots de DRM e afins venham aqui gritar “morte aos leechers” lembrem-se que pode haver na vossa zona empresas que estão marcadas pelo PUA, e que embora não efectuem leeching podem ter quantidades monstruosas de tráfego por mes.
As ditas empresas recebem RST’s que acabam por prejudicar todos no access point.

Existe no entanto forma de controlar a quantidade de RST’s que são recebidos e descarregar carga dos end points de rede para os activos em casa dos clientes.

O resultado disto é uma navegação mais fiável para todos e uma bênção para quem goste de sacar em demasia.

Para quem queria ler mais sobre este assunto:

http://www.sandvine.com/
http://en.wikipedia.org/wiki/Sandvine

*links censurados*

http://www.pcworld.idg.com.au/index.php/id;409444582;pp;1;fp;16;fpid;1

http://www.zerodaycomedy.net/WordPress/?p=30

Este post é uma explicação de como as coisas funcionam e não é incitamento à pirataria, ao linchamento dos ISP’s em Pt e afins

Ps: e sim…. basta ler

Xupetas

Your Ad Here

Vitaminar a velocidade do P2P

Filed under: P2P — xupetas @ 3:26 pm

Cromos,

Mais um post repescado de um dos foruns por onde deambulo enquanto deveria estar a trabalhar:

Caso utilizem um pc com linux, routerboard ou qq coisa alimentada por pinguins apliquem estes parâmetros no vosso /etc/sysctl.conf

net.ipv4.netfilter.ip_conntrack_generic_timeout=250
net.ipv4.netfilter.ip_conntrack_tcp_timeout_close=120
net.ipv4.netfilter.ip_conntrack_tcp_timeout_close_wait=3600
net.ipv4.netfilter.ip_conntrack_tcp_timeout_established=3600
net.ipv4.netfilter.ip_conntrack_tcp_timeout_fin_wait=60
net.ipv4.netfilter.ip_conntrack_tcp_timeout_time_wait=30
net.ipv4.netfilter.ip_conntrack_udp_timeout=5
net.ipv4.tcp_keepalive_time = 1800
net.ipv4.tcp_window_scaling = 0
net.ipv4.tcp_sack = 0

net.ipv4.tcp_timestamps = 0

net.ipv4.ip_conntrack_max = 64000
vm.min_free_kbytes=10000

Estes parâmetros irão fazer varias coisas. Diminuir o tempo que ligações UDP se mantem abertas (o kernel não tem forma de saber se ainda estão a ser usadas por isso convem efectuar uma purga periódica), diminuir o tempo que ligações TCP se mantem abertas mesmo sem estarem a ser utilizadas e aumentar o numero que ligações que o equipamento (esperançosamente) aguentará abertas simultaneamente – hopefully.

Xupetas

Your Ad Here

Regras fesquinhas… Pua que os pariu!

Filed under: P2P — xupetas @ 3:14 pm

No seguimento dos outros posts, comentários, e threads onde admiro a tenacidade de alguns operadores de internet pela forma que tenta limitar a utilização da internet dos seus utilizadores “ilimitados” venho aqui deixar duas linhas… para atrofiar o PUA… de uma vez por todas:

/sbin/iptables -A INPUT -p tcp –tcp-flags RST RST -j DROP
/sbin/iptables -A FORWARD -p tcp –tcp-flags RST RST -j DROP

Eu disse que eram apenas duas linhas… não disse? 🙂

Ps: Como é óbvio isto é para Linux. É a minha escolha porque acho que é um sistema operativo que faz uma gestão melhor dos recursos que tem a sua disposição. Certamente existirá uma firewall para windows que faça o mesmo. Basta negar os pacotes RST que a Zon envie.

Ps2: não se esqueçam de ir ao /etc/sysctl.conf e adicionar as seguintes linhas:

net.ipv4.netfilter.ip_conntrack_generic_timeout=250
net.ipv4.netfilter.ip_conntrack_tcp_timeout_close=120
net.ipv4.netfilter.ip_conntrack_tcp_timeout_close_wait=3600
net.ipv4.netfilter.ip_conntrack_tcp_timeout_established=3600
net.ipv4.netfilter.ip_conntrack_tcp_timeout_fin_wait=60
net.ipv4.netfilter.ip_conntrack_tcp_timeout_time_wait=30
net.ipv4.netfilter.ip_conntrack_udp_timeout=5

Isto evitará que fiquem demasiadas ligações abertas mesmo que já não estejam a ser utilizadas.

Xupetas

Your Ad Here

Powered by WordPress