home *** CD-ROM | disk | FTP | other *** search
/ SuperHack / SuperHack CD.bin / documentos / info.txt < prev    next >
Text File  |  1999-05-11  |  21KB  |  374 lines

  1. INFOVIA, RADIUS, PUSI, SYNFLOOD Y OTRAS ZARANDAJAS 
  2.  
  3. Primero pedir disculpas a todos los sufridos lectores de este artφculo puesto que si muchos de los conceptos que en el se citan pueden resultar obvios, no se me ocurre otra manera de ir entrando en harina.
  4. sLM╞ (Sociedad LiMitadisimµ).
  5.  
  6. á Que es infovia ?
  7. Una red paralela a la Internet estrucucturada tambiΘn en protocolo TCP/IP, de tal forma que podemos acceder a INET (Internet) atraves de ella, es lo que Telef≤nica, la compa±ia que explota este producto, ha denominado INFOVIA. Para ello han tomado una Clase A de direcciones (10.0.0.0-10.255.255.255), direcciones estas reservadas para pruebas en INET, y han estructurado la red, de tal manera que si una de estas IP consiguiera acceder a INET, no causaria mayores problemas, dado que son direcciones no validas en INET, debemos de tener en cuenta que cuando accdemos a INET la direcci≤n que tenemos en ese momento es la que nuestro proveedor nos asigna, esto se consigue gracias al radius, verdadero artφfice de toda esta estructura paralela para ello al configurar nuestro acceso especificamos "login@proveedor", de tal manera que el CSIV (Centro Servidor de Infovia), sabe perfectamente a que CPI (Centro Proveedor de Infovia) tiene que lanzar la petici≤n de validaci≤n de usuario. En la actualidad existen 3 CSIV en Madrid, Barcelona y Valencia, con la particularidad que si cualquiera de ellos cayera, los otros 2 tomarian la carga, esto se debe a que desde la versi≤n de radius 2.0, entre otras mejoras los pools que asigna cada CPI son ·nicos, con lo que siempre podremos acceder a·n en el caso de que tengamos una IP fija. 
  8.  
  9.  
  10. á Que es radius ?
  11. En su origen es un programa cliente servidor para verificaci≤n de usuarios remota, pero que ha sido adaptado por Telef≤nica para establcer la estrucutura de infovia. Las fuentes las podeis encontrar en "ftp.ascend.com", pero realmente estan tan modificadas que ya no tienen nada que ver con el estado actual del radius, por otra parte Telef≤nica lejos del espiritu de linux, (Es habitual en linux facilitar las fuentes del programa, y luego uno lo compila), no facilita las fuentes, pero esto es entrar ya en temas filos≤ficos, asφ que vayamos con lo que realmente nos interesa. 
  12.  
  13. La maquina del ISP donde por defecto siempre se monta el server de radius es la "X.X.X.2", quedando la "X.X.X.1" reservada para el router del proveedor. 
  14.  
  15. Normalmente el fichero donde se encuentran todas las claves de acceso de los usuarios es "/etc/raddb/usuarios_INFOVIA",á a no ser que a la hora de arrancar radius se haya indicado lo contrario. 
  16.  
  17.  
  18. "radiusd -d direc -u file"
  19. Ahora el fichero de configuracion de usuarios es "/direc/file".
  20. "radiusdll"
  21.  
  22. Igual que el radiusd pero el acceso lo comprueba de una base de datos dbm, la diferencia es que ahora cada vez que se produzca una alta, el proveedor debera de indexar el fichero de acceso, aunque para nuestros propositos el usuarios_INFOVIA sigue siendo el interesante. El problema es que para comprobar donde se encuentra el fichero de acceso no tenemos otro remedio que acceder a la maquina en cuesti≤n. 
  23.  
  24. Finalmente el puerto por el que radius escucha las peticiones de autentificaci≤n de usuarios es el 1645. 
  25.  
  26.  
  27. *(1)*
  28. Unas notas sobre PUSI
  29.  
  30. En los canales de hack aparte de las famosas boxes, siempre se acaba hablando de si es posible que Telef≤nica sepa el n·mero de telΘfono desde el que un usuario accede a infovia, pues bien se±ores la respuesta es SI en la mayor parte de los casos, para ello utilizan la se±alizaci≤n por canal com·n. 
  31.  
  32.  
  33. CCS (Chanel Common Signaling- Se±alizaci≤n por canal comun).
  34.  
  35. En se±alizaci≤n PUSI se envia la informaci≤n de muchos enlaces por el canal 16 de un MIC (Modulacion de Impulsos Codificados), no como se venia haciendo hasta el momento en las centrales analogicas, es decir mandar la se±alizaci≤n de todo el MIC por su canal 16 (CAS, Se±alizaci≤n por canal asociado). Para ello la se±alizaci≤n va en forma de paquetes, y desde la ·ltima revisi≤n de software de los modulos digitales, se ha implementado la facilidad de mandar el n·mero A (Abonado llamante). En la actualidad todas las centrales digitales implementan esta facilidad, ahora bien, la informaci≤n del numero llamante solo la recibe infovia, no pasando este dato al CPI, esto en la versi≤n 2.0 de radius por que anteriormente si que se facilitaba este dato al CPI. 
  36.  
  37.  
  38. *(2)*
  39. áááááááááááááá Log de una llamada se±alizaci≤n PUSI
  40.  
  41. --------------------------------------------------------------------------------
  42. ENVIADO :08011a05a104039090a31801891e0284836c0801833330303339377007c1
  43. áááááááá 6861636b6974
  44. 00001000 Discriminador de protocolo: 08
  45. áááááááááááááá Protocolo Q.931.
  46. áááááááá Valor de referencia de llamada: 011a
  47. áááááááááááááá 26.
  48.  
  49. ááááááááá ESTABLECIMIENTO (SETUP)á ----->
  50.  
  51. áááááááá a1
  52. áááááááá * E.I. ENVIO COMPLETO: a1
  53. áááááááá 04039090a3
  54. áááááááá * E.I. CAPACIDAD PORTADORA: 04
  55. áááááááá Longitud: 03
  56. -00----- Norma de codificaci≤n:
  57. áááááááááááááá Norma del CCITT.
  58. ---10000 Capacidad de transferencia de informaci≤n:
  59. áááááááááááááá Audio a 3'1 kHz.
  60. -00----- Modo de transferencia de informaci≤n:
  61. áááááááááááááá Modo circuito.
  62. ---10000 Velocidad de transferencia de informaci≤n:
  63. áááááááááááááá Modo circuito, 64 kbit/s.
  64. ---00011 Protocolo de capa 1 de la informaci≤n de usuario:
  65. áááááááááááááá Recomendaci≤n G.711 del CCITT, ley A.
  66. áááááááá 180189
  67. áááááááá * E.I. IDENTIFICACION DE CANAL: 18
  68. áááááááá Longitud: 01
  69. -0------ Identificador de interfaz:
  70. áááááááááááááá Interfaz implφcitamente identificado.
  71. --0----- Tipo de interfaz:
  72. áááááááááááááá Interfaz de acceso bßsico.
  73. ----1--- Preferido/exclusivo:
  74. áááááááááááááá El canal indicado es, exclusivamente, el aceptable.
  75. -----0-- Indicador de canal D:
  76. áááááááááááááá El canal identificado no es el canal D.
  77. ------01 Selecci≤n de canal:
  78. áááááááááááááá Canal B1.
  79. áááááááá 1e028483
  80. áááááááá * E.I. INDICADOR DE PROGRESO: 1e
  81. áááááááá Longitud: 02
  82. -00----- Norma de codificaci≤n:
  83. áááááááááááááá Norma CCITT.
  84. ----0100 Localizaci≤n:
  85. áááááááááááááá Red p·blica a la que se conecta el usuario remoto.
  86. -0000011 Descripci≤n de progreso:
  87. áááááááááááááá La direcci≤n de origen no es RDSI. Indica que el equipo de
  88. áááááááááááááá usuario de origen no es RDSI.
  89. áááááááá 6c080183333030333937
  90. áááááááá * E.I. NUMERO LLAMANTE: 6c
  91. áááááááá Longitud: 08
  92. -000---- Tipo de n·mero:
  93. áááááááááááááá Desconocido.
  94. ----0001 Identificaci≤n del plan de numeraci≤n:
  95. áááááááááááááá Plan de numeraci≤n de RDSI/Telef≤nico.
  96. -00----- Indicador de presentaci≤n:
  97. áááááááááááááá Presentaci≤n permitida.
  98. ------11 Indicador de verificaci≤n:
  99. áááááááááááááá N·mero proporcionado por la red.
  100. áááááááá Cifras del n·mero:
  101. áááááááááááááá 300397
  102. áááááááá 7007c16861636b6974
  103. áááááááá * E.I. NUMERO LLAMADO: 70
  104. áááááááá Longitud: 07
  105. -100---- Tipo de n·mero:
  106. áááááááááááááá N·mero de abonado.
  107. ----0001 Identificaci≤n del plan de numeraci≤n:
  108. áááááááááááááá Plan de numeraci≤n de RDSI/Telef≤nico.
  109. áááááááá Cifras del n·mero:
  110. áááááááááááááá Aqui deberia de estar el n·mero ;-)
  111. á 
  112. --------------------------------------------------------------------------------
  113. RECIBIDO:08019a01
  114. 00001000 Discriminador de protocolo: 08
  115. áááááááááááááá Protocolo Q.931.
  116. áááááááá Valor de referencia de llamada: 019a
  117. áááááááááááááá 26.
  118.  
  119. áááááááááá AVISO (ALERT)á <-----
  120. ááááááááá
  121. --------------------------------------------------------------------------------
  122. RECIBIDO:08019a077e1104494e464f524d41544943412049425953957c0841806861636b
  123. áááááááá 6974
  124. 00001000 Discriminador de protocolo: 08
  125. áááááááááááááá Protocolo Q.931.
  126. áááááááá Valor de referencia de llamada: 019a
  127. áááááááááááááá 26.
  128.  
  129. ááááááááá CONEXION (CONN)á <-----
  130.  
  131. áááááááá 7e1104494e464f524d41544943412049425953
  132. áááááááá * E.I. USUARIO A USUARIO: 7e
  133. áááááááá Longitud: 11
  134. 00000100 Discriminador de protocolo:
  135. áááááááááááááá Caracteres AI5.
  136. áááááááá Informaci≤n de usuario:
  137. áááááááááááááá INFORMATICA IBYS
  138. áááááááá 95
  139. áááááááá * E.I. CAMBIO CON ENCLAVAMIENTO: 95
  140. -----101 Identificaci≤n de conjunto de c≤digos:
  141. áááááááááááááá Elementos de Informaci≤n especφficos CEPT.
  142. áááááááá 7c0841806861636b6974
  143. áááááááá * E.I. NUMERO CONECTADO: 7c
  144. áááááááá Longitud: 08
  145. -100---- Tipo de n·mero:
  146. áááááááááááááá N·mero de abonado.
  147. ----0001 Identificaci≤n del plan de numeraci≤n:
  148. áááááááááááááá Plan de numeraci≤n de RDSI/Telef≤nico.
  149. -00----- Indicador de presentaci≤n:
  150. áááááááááááááá Presentaci≤n permitida.
  151. ------00 Indicador de verificaci≤n:
  152. áááááááááááááá N·mero proporcionado por el usuario no verificado por la red.
  153. áááááááá Cifras del n·mero:
  154. áááááááááááááá Aqui deberia de estar el n·mero ;-)
  155. ENVIADO :08011a0f
  156. 00001000 Discriminador de protocolo: 08
  157. áááááááááááááá Protocolo Q.931.
  158. áááááááá Valor de referencia de llamada: 011a
  159. áááááááááááááá 26.
  160.  
  161. ááááááááá ACUSE DE CONEXION (CONN ACK)á ----->
  162.  
  163. ENVIADO :08011a45080284901e02828828114c494245524143494f4e204e4f524d41
  164. áááááááá 4c
  165. 00001000 Discriminador de protocolo: 08
  166. áááááááááááááá Protocolo Q.931.
  167. áááááááá Valor de referencia de llamada: 011a
  168. áááááááááááááá 26.
  169.  
  170. ááááááááá DESCONEXION (DISC)á ----->
  171.  
  172. áááááááá 08028490
  173. áááááááá * E.I. CAUSA: 08
  174. áááááááá Longitud: 02
  175. -00-----Norma de codificaci≤n:
  176. áááááááááááááá Norma del CCITT.
  177. ----0100 Localizaci≤n:
  178. áááááááááááááá Reservado.
  179. -0010000 Valor de la causa:
  180. áááááááááááááá Liberaci≤n normal de la llamada.
  181. áááááááá 1e028288
  182. áááááááá * E.I. INDICADOR DE PROGRESO: 1e
  183. áááááááá Longitud: 02
  184. -00----- Norma de codificaci≤n:
  185. áááááááááááááá Norma CCITT.
  186. ----0010 Localizaci≤n:
  187. áááááááááááááá Red p·blica a la que se conecta el usuario local.
  188. -0001000 Descripci≤n de progreso:
  189. áááááááááááááá En este momento se encuentra disponible una informaci≤n o
  190. áááááááááááááá una secuencia adecuada dentro de banda.
  191. áááááááá 28114c494245524143494f4e204e4f524d414c
  192. áááááááá * E.I. VISUALIZACION: 28
  193. áááááááá Longitud: 11
  194. áááááááá Informaci≤n de visualizaci≤n:
  195. áááááááááááááá LIBERACION NORMAL
  196. RECIBIDO:08019a4d
  197. 00001000 Discriminador de protocolo: 08
  198. áááááááááááááá Protocolo Q.931.
  199. áááááááá Valor de referencia de llamada: 019a
  200. áááááááááááááá 26.
  201.  
  202. ááááááááá LIBERACION (REL)á <-----
  203.  
  204. ENVIADO :08011a5a
  205. 00001000 Discriminador de protocolo: 08
  206. áááááááááááááá Protocolo Q.931.
  207. áááááááá Valor de referencia de llamada: 011a
  208. áááááááááááááá 26.
  209.  
  210. ááááááááá LIBERACION COMPLETA (REL COM)á ----->
  211.  
  212. --------------------------------------------------------------------------------ááááááááááááááá /* Fin del log de la llamada */ááááááááááááááá /* ------------------------- */
  213. á 
  214. *(3)*
  215. áááááááááááááááá Log de lo que recive un CPI
  216.  
  217. Conexi≤n:
  218. --------------------------------------------------------------------------------
  219. 23-03-1997 20:15:34
  220. ááááááá User-Name = "usuario"
  221. ááááááá NAS-Identifier = 172.14.1.62
  222. ááááááá NAS-Port = 20130
  223. ááááááá Acct-Status-Type = Start
  224. ááááááá Acct-Delay-Time = 0
  225. ááááááá Acct-Session-Id = "225502093"
  226. ááááááá Acct-Authentic = RADIUS
  227. ááááááá Client-Port-DNIS = "1055"
  228. ááááááá Framed-Protocol = PPP
  229. ááááááá Framed-Address = Direccion.que.le.asigna. el CPI
  230.  
  231. --------------------------------------------------------------------------------
  232. Desconexi≤n:
  233. --------------------------------------------------------------------------------23-03-1997 20:23:17
  234. ááááááá User-Name = "usuario"
  235. ááááááá NAS-Identifier = 172.13.1.21
  236. ááááááá NAS-Port = 20311
  237. ááááááá Acct-Status-Type= Stop
  238. ááááááá Acct-Delay-Time = 0
  239. ááááááá Acct-Session-Id = "226304198"
  240. ááááááá Acct-Authentic = RADIUS
  241. ááááááá Acct-Session-Time = 4581
  242. ááááááá Acct-Input-Octets = 52427
  243. ááááááá Acct-Output-Octets = 188320
  244. ááááááá Acct-Input-Packets = 8958
  245. ááááááá Acct-Output-Packets = 889
  246. ááááááá Ascend-Disconnect-Cause = 47
  247. ááááááá Ascend-Connect-Progress = 60
  248. ááááááá Ascend-Data-Rate = 14400
  249. ááááááá Ascend-PreSession-Time = 18
  250. ááááááá Ascend-Pre-Input-Octets = 375
  251. ááááááá Ascend-Pre-Output-Octets = 302
  252. ááááááá Ascend-Pre-Input-Packets = 44
  253. ááááááá Ascend-Pre-Output-Packets = 10
  254. ááááááá Ascend-First-Dest = Primera.direcci≤n.IP.con la que conecta el cliente.
  255. ááááááá Caller-Id = "4513"
  256. ááááááá Client-Port-DNIS = "1055"
  257. ááááááá Framed-Protocol = PPP
  258. ááááááá Framed-Address = Direccion.que.tenia
  259.  
  260. --------------------------------------------------------------------------------
  261. áááááááááááááááááááááááá Fin del log del CPI
  262. Synflood
  263.  
  264. Este ataque es del tipo denial of service (DOS), y funciona debido a la propia implementaci≤n del protocolo TCP/IP. Al ser TCP/IP un protocolo orientado a la conexi≤n, si dos hosts quieren intercambiar datos, primero deben de establecer la conexi≤n entre ellos, para ello TCP lleva acabo un proceso de 3 tiempos conocido como "3-way handshake", por ejemplo si la maquina A estß ejecutando un cliente y quiere conectar con el server B, el proceso sera el siguiente: 
  265.  
  266.  
  267. ááááááááááááááááááááááá 1-á A ----- SYN ----- > B
  268. ááááááááááááááááááááááá 2-á A <-- SYN/ACK ----á B
  269. ááááááááááááááááááááááá 3-á A ----- ACK ------> B
  270. (1) El cliente (A) le dice al servidor (B) que quiere conectarse, para ello
  271. activa el flag SYN, ajusta el campo de numero de secuencia en la cabecera TCP
  272. con su ISN (numero inicial de secuencia).
  273. (2) El server responde con su ISN y un ACKnowledgement (Reconocido).
  274. (3) El cliente ahora ACK el ISN del server.
  275.  
  276. Ahora una vez establecida la conexi≤n, podrßn intercambiar datos.
  277.  
  278. Flags de control de TCP
  279. SYN: N·mero de secuencia de sincronizaci≤n.
  280. ááá Solo se utiliza en el proceso de establecimiento de la conexi≤n, le
  281. ááá indica al receptor que compruebe el campo de n·mero de secuencia y
  282. ááá anote su valor en el ISN, para ello TCP posee un contador de 32 bits.
  283. ACK: Acknowledgement (Reconocimiento).
  284. ááá Este flag almacena el n·mero de secuencia del siguiente paquete esperado.
  285. RST: Reset.
  286. ááá Destruye la conexi≤n.
  287. URG: Urgente.
  288. ááá Indica que el puntero de urgencia es valido.Por ejemplo si en una conexi≤n
  289. ááá telnet el cliente pulsa ctrl-C, esto se considera urgente y el flag es
  290. ááá activado.
  291. PSH: Push.
  292. ááá El receptor no pondrß en cola los datos del paquete, y se los pasara a la
  293. ááá aplicaci≤n lo antes posible, este flag siempre estß activo en conexiones
  294. ááá interactivas como telnet.
  295. FIN: Finish.
  296. ááá Se ha finalizado de enviar datos, aunque se pueden seguir reciviendo.
  297.  
  298. Para garantizar accesos simultaneos al modulo TCP, el protocolo nos ofrece un interface de usuario llamado "port", los puertos son usados por el kernel para identificar los procesos de red, junto con la IP suministran un punto final de conexi≤n de red, en realidad en cualquier momento todas las conexiones de internet quedan perfectamente definidas por la direcci≤n IP y puerto del cliente, y direcci≤n IP y puerto del servidor.
  299.  
  300. Estructuras de memoria en una conexi≤n TCP
  301.  
  302. Dependiendo del sistema operativo, las estructuras difieren, veamos las de linux.
  303.  
  304. Socket (socket{}): Almacena informaci≤n relativa a la comunicaci≤n local como:
  305. ááááááááááááááááá protocolo usado,informacion de direcciones, colas de conexion,
  306. ááááááááááááááááá buffers, flags, etc ...
  307. Sock (sock{})ááá : informaci≤n especφfica del protocolo.
  308. Sk (sk_buff{})áá : Informaci≤n mas especφfica del protocolo incluyendo la
  309. ááááááááááááááááá informaci≤n de cabecera de paquete, contiene tambien un
  310. ááááááááááááááááá sock{}.
  311. Backlogááááááááá : Son unas estructuras de memoria muy grandes.Cada vez que un
  312. áááááááááááááááááá server recive una petici≤n SYN de un cliente debe de hacerse
  313. áááááááááááááááááá sitio en memoria, de tal forma que si no existiese un n·mero
  314. áááááááááááááááááá maximo de conexiones pendientes de verificaci≤n, esta
  315. áááááááááááááááááá situaci≤n nos podria llevar a dejar al server sin memoria
  316. áááááááááááááááááá disponible, para evitar esto el server dispone de un
  317. áááááááááááááááááá mecanismo de control en el que se especifica el lφmite de
  318. áááááááááááááááááá peticiones de conexi≤n que un socket TCP puede tener
  319. áááááááááááááááááá abiertas sin llegar a establecer la conexi≤n , este lφmite
  320. áááááááááááááááááá se conoce como "Backlog", se±alar como aquφ se encuentran
  321. áááááááááááááááááá tanto las peticiones de conexi≤n (3-way handshake), como
  322. áááááááááááááááááá las conexiones completadas que a·n no han sido aceptadas
  323. áááááááááááááááááá por la aplicaci≤n.
  324. áááááááááááááááááá Este "Backlog" no es n·mero muy grande, y aunque nos
  325. áááááááááááááááááá parezca raro, tampoco tiene por que serlo dada la rapidez
  326. áááááááááááááááááá que TCP tiene a la hora de establecer conexiones, si
  327. áááááááááááááááááá recibimos una petici≤n de un cliente y la cola de "Backlog"
  328. áááááááááááááááááá estß llena, es mßs que seguro que al retransmitir el cliente
  329. áááááááááááááááááá la petici≤n de conexi≤n ya tendremos de nuevo sitio en la
  330. áááááááááááááááááá cola de backlog, en suma se trata pues de un proceso muy
  331. áááááááááááááááááá rapido.Existe otro parametro dentro del backlog conocido
  332. áááááááááááááááááá como gracia "grace", de tal forma que si se alcanza el
  333. áááááááááááááááááá mßximo n·mero de peticiones de conexi≤n el sistema dispone
  334. áááááááááááááááááá de un margen de gracia para nuevas conexiones.
  335. áááááááááááááááááá Valores relaes de backlog en sistemas operativos:
  336. áááááááááááááááááá Sistema Operativoááááááá Backlogáááá Grace
  337. áááááááááááááááááá SunOS 4.x.xááááááááááááááááá 5áááááááááá 3
  338. áááááááááááááááááá IRIX 5.2áááááááááááááááááááá 5áááááááááá 3
  339. áááááááááááááááááá Linux 1.2.xáááááááááááááááá 10áááááááááá 0
  340. áááááááááááááááááá FreeBSD 2.1.5ááááááááááááááááááááááááá 128
  341. áááááááááááááááááá Win NTw 4.0ááááááááááááááááá 6áááááááááá 0
  342. Al ataquerrrrr !!!!
  343.  
  344.  
  345. Una conexi≤n TCP se inicia cuando un cliente lanza una petici≤n de conexi≤n a un server, para ello el cliente manda el flag SYN activado en la cabecera TCP, al llegar este paquete a un socket receptivo en el server y una vez demultiplexado el paquete, obtenidas las direcciones de la cabecera TCP y comprobado que el checksum es correcto, se inicializa un temporizador de 75 segundos pasando la conexi≤n a modo SYN_RCVD (SYN recibido), para ello el server contesta a esta petici≤n con SYN/ACK, y son creadas todas las extructuras de memoria correspondientes para la nueva conexi≤n. ¿ Pero que ocurre si la direcci≤n IP obtenida del cliente no es valida, es decir si el cliente esta mandando una IP que no es la suya (Spoofing) y ademas esta no esta acesible en internet en el momento de la conexi≤n ?, en este caso el proceso "3-way handshake" nunca se llegara a completar con lo que el server esperarß los 75 segundos del temporizador de conexi≤n antes de reinizializarse, puesto que estß mandando paquetes SYN/ACK a una direcci≤n NO en red de la que nunca recibirß respuesta , ¿ Y si ademas mandamos varios paquetes de conexi≤n de forma que alcancemos el lφmite de backlog del server ?, ahora tenemos un puerto "FLOODEADO" si se me permite la expresi≤n, esto es, el puerto en cuesti≤n no puede aceptar nuevas conexiones por que estß intentando resolver las peticiones tiene en la cola de backlog, y ademas solo se van a resolver cuando temporicen los 75 segundos.
  346.  
  347.  
  348. Caracteristicas 
  349. Este tipo de ataque requiere muy poca cantidad de ancho de banda para llevarse a cabo, puesto que en realidad la cantidad de datos que necesitamos enviar para floodear un puerto es muy peque±a, simplemente nos bastarß con mandar 6 paquetes por minuto para tener un puerto totalmente parado.
  350.  
  351. *(4)*
  352.  
  353. Apendice (1) En el apartado de radius e infovia no me he extendido, puesto que el ßrticulo corria el riesgo de hacerse excesivamente largo.
  354.  
  355. (2) Propongo al avezado lector una practica de agudeza.En el log de llamada con se±alizaci≤n PUSI, el numero del llamante es la fecha de terminaci≤n de este artφculo, el n·mero del telΘfono llamado ha sido omitido, ¿Sois capaces de descubrirlo? :-)
  356.  
  357. (3) Tambien he incluido un log de lo que recibe un CPI, para terminar con el bulo de que el proveedor de internet conoce el n·mero de teléfono del usuario, aunque tener claro que si vuestra linea es digital infovia si que lo conoce. En las versiones anteriores de radius este dato si que era suministrado al proveedor.
  358.  
  359. (4) En un principio pense en poner las fuentes de un prog para hacer spoofing, synflooding, pero teniendo en cuenta de que nunca se sabe en que manos puede caer lo he omitido.
  360.  
  361. Por ·ltimo quiero dar las gracias a "La llave maestra" por los buenos momentos que me hizo pasar mientras la ojeaba :-))))
  362.  
  363. En proximos n·meros TCL/TK un interface para el firewall, modulaci≤n de espectro expandido (Enlaces de 2 Mg por radio), acceso a INET por radio, validaci≤n remota de usuarios para los routers, o lo que ustedes gusten si vuelven a darme otra oportunidad. ;-)
  364.  
  365. Na2Cl-U2.
  366. sLMa (Sociedad LiMitadisimA).
  367. á 
  368.  
  369. --------------------------------------------------------------------------------
  370.  
  371. Copyright 1997 ⌐ >>WAKANDA<< +++TEAM+++
  372. wakanda@usa.net
  373.  
  374.