IPv6 aqui termina tu libertad.

elkaoD

#142 menuda memez. La dirección MAC se cambia a voluntad. En Linux con un simple ifconfig eth1 hw ether XX:XX:XX:XX:XX:XX. Una dirección MAC no identifica nada que no sea a nivel local (porque tú confías en tus MACs) y ni eso ahora que existen las redes inalámbricas.

Una IP identifica a un usuario cara al ISP, que al fin y al cabo es la que asigna las direcciones públicas a los clientes. En el caso de IP dinámica, con IP-Fecha-hora les basta para identificar al usuario. Y punto.

Cuando tú te conectas a internet necesitas una IP pública para que el resto de internet pueda acceder a ti, y eso incluye los mensajes de respuesta que te manda el servidor cuando te conectas a él. La IP es unívoca e identifica necesariamente, y no se puede cambiar, simplemente te la asignan. ¿Qué mejor forma de identificarte?

En tu segundo párrafo, pues sí, te doy la razón (o así debería ser, al menos, no conozco antecedentes judiciales...)

1 respuesta
Puni

cuando vino Vinton Cerf (uno de los padres de internet y creador del tcp/ip) a mi universidad y le preguntaron acerca de las limitaciones de ipv4 respondió una cosa muy graciosa: "4.000 millones de direcciones me parecían suficiente. No era más que un experimento que luego se nos ha ido de las manos"

pd: vaya pila de "entendidos" que hay por aquí, solo os recomiendo que no os pongáis a juankear porque la mitad acabais en la carcel.

pd2:

themaz

supongo que actualmente la compañia con una simple ip, puede saber que cliente estaba conectado con esa ip en un tiempo determinado

nanocity

#151 A ver, tú puedes cambiar la MAC que va en tus paquetes, igual que puedes cambiar la IP. Tú puedes mandar el paquete que te de la gana, formado correctamente aunque con los datos que te de la gana.

De hecho es que me estás dando la razón, si una MAC según tú no puede identificar ni siquiera una tarjeta de red porque se puede cambiar, !¿como va una IP a identificar a un usuario si también se puede cambiar?!

Creo que tu error viene de hacer una relación entre cambio de IP que hace que el servidor no pueda mandarte paquetes de vuelta y el cambio de MAC que según tu no afecta a los paquetes que vuelvan.

1 respuesta
elkaoD

#154 que la IP no se puede cambiar, pesado. Podrás spoofear los paquetes de salida en todo caso, y desde los 90 no es un método muy factible (es fácil para un ISP filtrar paquetes de IPs inválidas o externas a su red que no "deberían estar ahí" ) así que ya me dirás tú qué vas a hacer "cambiando tu IP".

Además, si cambias la IP en tus paquetes, ¡no te llegan la respuestas! ¿Me dices entonces cómo establecer una conexión TCP si no puedes ni realizar la secuencia SYN-ACK?

Y por cierto, la MAC no va en los paquetes. Bueno, van en las tramas (que no paquetes, no existen los paquetes debajo de la capa de Transporte) de la capa de Enlace (Ethernet en mi caso) pero no se propaga a nivel IP y mucho menos a nivel Transporte, ni sale de tu red local. Tu tarjeta de red se comunica con tu router usando la MAC para direccionarse, pero de tu entorno local no sale. La capa de Enlace sólo funciona de nodo enlazado a nodo enlazado, así que la MAC aquí no juega NINGÚN PAPEL.

Creo que tu error viene de hacer una relación entre cambio de IP que hace que el servidor no pueda mandarte paquetes de vuelta y el cambio de MAC que según tu no afecta a los paquetes que vuelvan.
No sé qué quieres decir con esa frase. De hecho la frase no dices nada. El cambio de IP hace que el servidor no mande paquetes de vuelta, ok. Y sí, el cambio de MAC no afecta a los paquetes de vuelta (tu router reasigna las tablas de enrutamiento hacia tu PC usando ARP y fin... y como de tu MAC sólo se encarga tu router, no problem.)

¿Y qué quieres decir con eso? ¿Eso en qué apoya tu argumento de que la MAC identifica?

1 respuesta
s4suk3

a tomar por culo,con linux tambien pasaría eso?

Ángeles González-Sinde - Te necesito ver en la carcel.

Oh no,no mireis mi nombre

nanocity

#155 Si sabes que se puede spoofear una IP, osea falsearla en los paquetes que envías, ¿cómo vas a decir que mirando los paquetes que llegan a un servidor se sabe de que máquina física han salido?. A mí me da igual que mi ISP filtre paquetes con una IP que no esté en un rango permitido, si la IP que yo mando puede ser tanto mía como de mi vecina del 5º ya no sirve para identificarme.

Nadie ha dicho que yo necesite establecer conexiones para hacer cosas en internet, supongo que sabes lo que es un SYN D/DoS.

Sigo pensando que me estás dando la razón. En mi casa tengo un router wifi al que nos conectamos 3 personas, si yo un día me bajo una pelicula de Megaupload, dime ¿cómo es capaz la Sinde de venir a mi casa y decir que he sido yo y no cualquiera de las otras dos personas? En todo caso podrá saber quien tiene contratada una determinada IP o a qué cliente se le ha dado en un momento dado una IP, pero eso no es suficiente para identificar a un usuario.

La llegada de ipv6 no va a cambiar eso lo más mínimo y eso es lo que yo vine a decir aquí.
Con respecto a la MAC, es como un número de serie de la tarjeta, como decían por ahí arriba con el número de bastidor. Si a ti alguien te pregunta por ese número tu podrás mentir (spoofear la MAC) pero ese número de serie va a seguir estando en esa tarjeta de red.

1 respuesta
elkaoD

#157 es obvio que si en tu casa hay 3 personas conectadas al router no se sabe quién ha sido, eso ya te lo dije en otro post que tenías toda la razón, pero tengo la sospecha de que a la justicia no le interesan mucho los detalles técnicos y quiere el nombre del tipo que tiene contratado el ADSL y poco más. Es como las fotos de los radares, la multa va para el dueño del coche, y si tú ya quieres identificar al conductor es cosa tuya...

Por cierto, un DoS en efecto se puede spoofear, pero te digo que un DoS es lo que menos preocupa a la justicia. Estamos hablando de anonimato en cuanto a hacks y demás, además que un DoS no va a hacer mucho daño (y un DDoS ya me dirás tú como sacas la IP de la máquina "maestra".) Fuera de un ataque DoS simple, spoofear la IP es más bien inútil. Y un ataque DoS simple es más bien inútil de por sí.

Y la MAC se puede cambiar en HW (en algunas tarjetas, otras sí lo llevan "a fuego".) No sé si esto habrá cambiado, pero yo he cambiado la MAC por hardware en alguna ocasión con tarjetas viejas.

nanocity

#157 Exacto, es el mismo caso que con los radares, la foto no identifica al conductor, pues la IP no identifica al tio detrás de un ordenador.

Sobre los DDoS no sé muy bien que quieres decir, yo te hablaba de los SYN DDoS porque varias máquinas pueden hacer peticiones sobre la IP que quieras tirar y mandar todos ellos paquetes con la IP spoofeada porque para un SYN flood no necesitas recibir paquetes.

No sabía que la MAC "grabada" se pudiera cambiar por software, siempre se aprende algo nuevo.

1 respuesta
T

Un inciso para los dos de arriba. Realizar actividades delictivas (aka hacking/cracking) desde tu propia red es lo primero que cualquiera con minimos conocimientos te dira que no hagas. Aunque tu hagas ip spoofing o mac spoofing, al salir por tu adsl hacia el metrolan tu isp puede saber desde que nodo del metrolan ha salido la conexion, y revisando los logs del nodo, ver desde que enlace ha salido esa ip spoofeada, y evidentemente ellos saben que persona fisica esta detras de cada enlace en los dslams.

Ademas, lo del ip spoofing te vale en una red lan, no en una wan, explico: cuando te enchufas a un adsl el siguiente salto que hace tu router es a un dslam: http://es.wikipedia.org/wiki/DSLAM donde se encapsula tu direccion ip y se añaden bloques de, creo recordar, 8 bits, para hacer todo el routing por la metrolan del ISP. Cuando se llega al ultimo salto de la metrolan (es decir, cuando realmente el paquete llega a lo que se podria denominar "internet") se quita esta cabecera de 8 bits y se vuelve a colocar la ip original como cabecera. Si el ISP reciben una peticion de información por parte de la BIT o de la Policía, lo que hace es, como he dicho antes, buscar en que nodo se inicio ese tráfico y ver el contrato que corresponde a el puerto por el que sale (es decir, "Tengo una denuncia de la 172.27.53.35, esta ip tenia la cabecera "XXXXXXXXXXX" que sale por el dslam Zaragoza-3, concretamente en el puerto 46, este puerto corresponde a Fulanito de tal, calle nosequé piso X puerta Y, alla que te va la denuncia chato).

Como siempre estamos identificados, varios expertos en seguridad (Bruce Schneider por ejemplo) consideran que es beneficioso dejar la wifi abierta, dado que si esta cerrada juridicamente es tu responsabilidad tenerla asegurada y gestionar que nadie realice actividades maliciosas desde la misma, sin embargo, si esta abierta, juridicamente no tienes responsabilidad sobre la utilización de la misma.

En resumen, que si quereis hacer cosas en al zona gris, que os pireis a una wifi abierta.

4 2 respuestas
APOCa

No se si alguien lo ha dicho ya pero:

#11 estan obligados por ley a guardar los logs durante 5 años.

Y sí los ISP saben quien es una IP mirando el número de teléfono ...

elkaoD

#159 Sobre los DDoS no sé muy bien que quieres decir, yo te hablaba de los SYN DDoS porque varias máquinas pueden hacer peticiones sobre la IP que quieras tirar y mandar todos ellos paquetes con la IP spoofeada porque para un SYN flood no necesitas recibir paquetes.
SYN DDoS es un DDoS al fin y al cabo. Te da igual spoofear o no la IP, para hacer un DDoS debes Distribuirlo y normalmente lo vas a hacer con máquinas zombies que te da igual que tenga su IP original. Sólo sería útil spoofear tu IP en caso de hacer un ataque DoS a secas, no Distributed-DoS, pero entonces me da que como mucho puedes hacer flood a gente con conexiones de 56kbps.

#160 eso pretendía decir yo.

1 respuesta
nanocity

#160 Gracias por el aporte. Tengo una duda; esta claro que sabiendo el bloque de la dslam sabes que abonado inició el tráfico, pero ¿cómo le digo al ISP qué bloque tenía el paquete que ha llegado a mi servidor?

#162 Me refería a cosas como el LOIC un DDoS "voluntario" en el que quieras esconder tu propia IP.

1 respuesta
evilsol

Creo que nadie esta teniendo en cuenta la legislacion en ciernes que vamos a sufrir en internet, que no va a ser poca.

Ya en el pasado g8, hace apenas un mes acordaron legislar sobre internet y hablaron seriamente sobre este, si no que iba a hacer el creador de facebook entre todos los lideres mundiales en una mesa redonda...

El internet tal y como lo conocemos hoy en dia no va a durar mucho, cuanto antes os mentaliceis menor sera la ostia que nos daremos...

#165 a ver, #1 no discute la necesidad de Ipv6, que si, que tiene muchas ventajas porque simplemente ipv4 es en apenas 2 meses insostenible...pero claro, hay que mirar con un poco de perspectiva...ipv6 vendra acompañada(en el mismo tiempo me refiero) de una legislacion que se hara en el entorno de ipv6, y si, el p2p acabara...y otras tantas cosas, que eso no quiere decir que tengamos que rechazar ipv6 y seguir con ipv4, porque eso es sencillamente imposible.

Quiero decir que no veo que os hayais puesto a mirar con perspectiva, simplemente habeis discutidos los aspectos tecnicos sin tener en cuenta nada mas que eso, aspectos tecnicos que apoyan que ipv6 sea esencial, cosa que nadie ha discutido...si con ipv6 vendra la legislacion que nos privara de libertad en ciertos aspectos, y esa legislacion se apoyara directamente o se hara en el marco de ipv6, ipv6 tiene como caracteristica inherente la legislacion y sus consecuencias...

1 1 respuesta
Meleagant

#164

Sea o no cierto eso, lo que es evidente es que no tiene nada que ver con IPv6.

Este topic es simplemente fruto de la ignorancia.

#164

Todas esas leyes restrictivas que mencionas no tienen NADA que ver con IPv6. Es más, la mayoría de las leyes de ese tipo que hay proyectadas comenzarán a funcionar antes que IPv6.

1 1 respuesta
sharker

Lo de usar máquinas zombies y conexiones ajenas, es la primera norma xD

PD: no es tan fácil "controlar" Internet, les encantaría hacerlo, desde luego

T

#163 "Gracias por el aporte. Tengo una duda; esta claro que sabiendo el bloque de la dslam sabes que abonado inició el tráfico, pero ¿cómo le digo al ISP qué bloque tenía el paquete que ha llegado a mi servidor?"

Facil, el destinatario del ataque nunca puede saber eso (no lo olvidemos, tu recibes trafico tcp/ip SIEMPRE), pongamos un ejemplo. Un tipo que tiene un servidor, por ejemplo google, pone una denuncia porque ha recibido trafico malicioso de la, por ejemplo, 178.27.56.15 Esta denuncia la recibe su isp, que revisara en su macrolan por que router BGP (Border Gateway Protocol, busca en la wiki) ha llegado dicho trafico, Sabiendo porque BGP llega puede ver desde que BGP ha salido el trafico,que resulta que es un BGP de Telefonica. Le pasa la denuncia a Telefonica, y resulta que como la ip es de Ukrania.... pues aquello pinta raro. Telefonica revisa en su BGP desde que gateway de su macrolan ha llegado este trafico, y evidentemente puede ver desde donde viene (todo esto se busca mediante cabeceras ip).

Una vez que telefonica tiene el gateway de su macrolan por el que ha salido el trafico, revisa en su red interna la cabecera de 8 bits que ha originado ese trafico. Y una vez averiguado esto, game over. COn la cabecera saca el puerto del DSLAM, y con el puerto saca el abonado. Listo, Multa pa casa a la de ya.

Lo dicho, redes publicas + tor + ip spoofing + cambio de mac. Solo te libras asi.

1 respuesta
B

hoygan hamigos me yo les recomiendo usen el Panda Antivirus Software con eso no se les infectara la computadora, siempre despues de formatear vuestra ip de la pc.

1
nanocity

#167 Eso implica que tanto el ISP del servidor como el de la máquina que envía el paquete monitorean y guardan logs, de absolutamente TODOS los paquetes que pasan por su BGP. Cuando lo pensé me pareció que era demasiado, pero si dices que es así me lo creeré xD.

1 respuesta
T

#169 Por supuesto que se guardan logs hombre, y no solo del BGP, se guardan logs de TODA la infraestructura, firewalls, routers, servidores, etc...

En cualquier empresa mas o menos grande (y lo se porque curro en una de ellas, y por cierto, telefonica, vodafone, orange y cia son empresas grandes) se mantienen logs de la infraestructura durante al menos dos años, que es lo que marca como minimo la lopd para datos de nivel alto, pero que en la practica se aplica para todos los logs en España, en el resto de Europa y EEUU es lo mismo, 2 añitos. Para que te hagas una idea, yo tengo logs de firewalls perimetrales (los de la salida a internet) que me mandan una media de 30gb diarios, y eso solo de una maquina.

Mira, una entrada de hace 3 años de nuestro sistema de logging para los fw cisco, un trafico al puerto 53 (ips, hostname y vlanes modificadas)

Jun 30 10:25:34 192.168.159.129 Jun 30 2009 10:25:34 FWlalalala: %ASA-5-106100: access-list lalalalala_in permitted udp lalalalala/192.8.1.13(60070) -> pachupachun/195.1.3.2(53) hit-cnt 1 first hit [0x249bf779, 0x96521d19]

Y tengo servidores, servicios web, bases de datos, routers, switches, firewalls, ips, proxys, etc... amos, de tó

Soltrac

Lo único que me queda claro en este post es que hay gente que no tiene ni puta idea de redes y hablan como si fueran expertos en la materia.

Por cierto, MAC e IP están a 2 niveles diferentes en el protocolo, dejad de mezclarlos que haceis llorar al niño juankerjesús.

4 2 respuestas
Angelixion

#171 la cosa es que IPv6 usa mac

T

#171 A mi lo unico que me queda claro es que para decir que la mac y la direccion ip trabajan en capas distintas del OSI no hacia falta un mensaje...

1 respuesta
Soltrac

#173 Ok, la próxima escribiré un SMS.

O mejor, mejor, escribo un MP a todo el que ha escrito una chorrada y se la corrijo. De todas formas no te des por aludido querido usuario cuando precisamente no va por ti.

1 respuesta
T

#174 No, si no me doy por aludido, pero si entras como si controlaras un huevo de la materia, lo suyo seria que explicaras algo, no que soltaras el mensaje de marras como si fueras el dios de las redes wan, digo yo...

1 respuesta
Soltrac

#175 Si tú lo dices....

No te preocupes, prefiero dejarte la gloria de que seas tú el dios, ya ves tú a mi que cojones me importa q tenga q demostrarte lo q se o no lo q no. Y no he entrado como si controlara un huevo, sino simplemente he dejado constancia de q he leido muchas tonterías de gente escribiendo tochos y cometiendo fallos de estudiante de grado medio.

Usuarios habituales

  • nanocity
  • sharker
  • Meleagant
  • elkaoD
  • DiSKuN
  • periii
  • Jack_LaMota