[PLN] dudas
David Rubert
david.rubert en gmail.com
Mar Sep 18 17:50:08 CEST 2012
Retomando el hilo, me parece muy buena idea lo de la reserva de IP por
parte del anfitrión, por ejemplo durante 24/48h.
Es decir, yo nuevo usuario, relleno un nuevo formulario en el nodo
patiomaravillas:
* Se me proporciona toda la información para configurar mi nodo y
además se reserva una IP en patiomaravillas que ya responde al ping
para que nadie más pueda obtenerla por error.
* Yo configuro mi nodo (en menos de 24/48h) y accedo a una URL para
que se libere la IP reservada.
Mola! Eso funcionaría y no haría falta ningún servidor central de
registro. El único handicap es que para asignar una IP al nodo el
servidor web necesitará ejecutar un script en modo setuid (asignar
IP's a los interfaces requiere permisos de root), esto puede plantear
un problema de seguridad o de ataque DoS a un nodo, que seguro que
podremos solventar, simplemente hay que pensarlo bien.
Caso de que hayan condiciones de carrera en las que, por la razón que
sea (accidental o voluntariamente), se solape información sin querer,
pues lo resolvemos a través de la lista de correo, teniendo monitores
que vayan examinando la red.
Muy bien, pues si todo va bien en breve tendremos una versión
semi-operativa de la web, que por lo menos ya facilite el alta de
nuevas centralitas en la red.
El día 17 de septiembre de 2012 22:01, Santiago Crespo
<pln-lists.marsupi.org en flanera.net> escribió:
> Esta tarde he probado a suplantar una IP que estaba funcionando. Desde un
> tercer nodo, he hecho un wget a esa IP y me ha respondido el equipo
> correcto, estando 2 nodos con la misma IP. ¿Quizá en otras condiciones me
> respondería la atacante?
>
> Luego, he probado a parar el tinc en la máquina "victima" y desde ese
> momento la atacante recibía sin problemas las peticiones a la IP spoofeada.
>
> No sé si funcionaría un MITM, estaría bien probarlo en el hm :)
>
> Se pueda hacer MITM o no, yo correría el script para detectar ip-spoofing
> cada minuto de todas formas.. Por si acaso.
>
>
> On 17/09/12 21:33, Pablo Castellano wrote:
>>
>> Uhmm..
>> Tinc tiene los nombres de los hosts y sus claves públicas.
>> No sé cómo funciona internamente tinc pero lo lógico sería que además de
>> usarla para cifrar, la usara para verificar la autenticidad del host.
>> Por lo tanto no podría hacer un man in the middle tan fácilmente. No?
>>
>> En el hackmeeting (creo que vamos unos cuantos de aquí) podríamos montar
>> un escenario y llevar a la práctica todos estos posibles casos.
>
>
> _______________________________________________
> PLN mailing list
> PLN en marsupi.org
> https://lists.marsupi.org/listinfo/pln
More information about the PLN
mailing list