Filtrado de IP's en Redes P2P
Creo que todo el mundo que use un ordenador que disponga de
acceso a Internet habra tenido una relación al menos superficial
con las redes de intercambio de archivos Peer to Peer (P2P).
Si como yo estás en España, lo mas probable es que probaras Napster, Kazaa,
eDonkey, quizás Peer2Mail y sobre todo eMule y algún cliente bittorrent, como
Azureus o Ares (que ahora esta pegando fuerte) o alguna de sus variantes
según utilizes un sistema operativo u otro.
Sin entrar en detalles técnicos veremos un par de consejillos de seguridad
a seguir en la práctica del noble arte de la compartición de archivos.
acceso a Internet habra tenido una relación al menos superficial
con las redes de intercambio de archivos Peer to Peer (P2P).
Si como yo estás en España, lo mas probable es que probaras Napster, Kazaa,
eDonkey, quizás Peer2Mail y sobre todo eMule y algún cliente bittorrent, como
Azureus o Ares (que ahora esta pegando fuerte) o alguna de sus variantes
según utilizes un sistema operativo u otro.
Sin entrar en detalles técnicos veremos un par de consejillos de seguridad
a seguir en la práctica del noble arte de la compartición de archivos.
A la orden del dia estan las noticias en las que tal discográfica o
tal empresa gestora de derechos denuncia a alguien por descarga de archivos
o "pirateria"
Pero... ¿cómo les cogen?
Pues, por ejemplo, rastreando quién comparte el archivo que se quiera controlar, y esto
se hace tanto activamente, buscando dichos archivos como un usuario normal
haría para iniciar la descarga y registrando las direcciones de los clientes
involucrados en la misma, cómo pasivamente, compartiendolos desde
el propio ordenador y registrando las direcciones de aquellos que contactan
con él para descargarlo.
De la misma manera que estas entidades realizan este tipo de rastreos y busquedas
en base a la dirección IP de los usuarios, ciertos usuarios realizan listas
con rangos de direcciones IP desde los que se inician este tipo de actividades
(u otras como inserción de archivos contaminados, archivos falsos o materiales
sospechosos por algún u otro motivo) que puedes usar para bloquear las interacciones
de tu ordenador con dichas maquinas.
Un extracto de uno de estos archivos:
000.000.000.000 - 002.255.255.255 , 000 , Bogon, IANA Reserved, invalid ips
003.000.000.000 - 003.255.255.255 , 000 , General Electric Company
004.000.025.146 - 004.000.025.148 , 000 , s0-0.ciscoseattle.bbnplanet.net
004.000.026.014 - 004.000.029.024 , 000 , p1-0.cisco.bbnplanet.net
004.000.032.062 - 004.000.033.004 , 000 , s0-1.cham.bbnplanet.net
004.002.144.000 - 004.002.144.031 , 000 , Education Management Corp.
004.002.144.032 - 004.002.144.047 , 000 , International Generating Co.
004.002.144.064 - 004.002.144.095 , 000 , Cisco Systems, Inc
004.002.144.224 - 004.002.144.231 , 000 , Drug Enforcement Adm
004.002.144.248 - 004.002.144.255 , 000 , US Dept of Treasury - TIGTA
¿Y hasta que punto estas expuesto a esto cuando bajas algun archivo?
Cómo ejemplo, al bajar dos archivos con un numero medio de fuentes
iniciales reportadas (en torno a 70):
Servidores filtrados: 3019
Clientes contactados: 2267
Clientres filtrados: 137
Clientes Baneados: 13
Lo cual supone un 6.7% de clientes pertenecientes a rangos de direcciones
sospechosos, si bien la estadistica no es muy confiable por falta de
datos. (Más información al respecto en el futuro)
A parte de utilizar una de estas listas como medio de protección (convendría
buscar una especialmente diseñada para tu zona/pais), no olvidar que no es
recomendable utilizar nombres facilmente reconocibles en las redes P2P de
compartición de archivos (yo recomiendo dejar el nombre por defecto
o aceptar uno aleatorio cada conexión), así como siempre bloquear
la visibilidad de la lista de tus archivos compartidos.
Para mas información al respecto, :
The P2P War: Someone is monitoring your activities!
tal empresa gestora de derechos denuncia a alguien por descarga de archivos
o "pirateria"
Pero... ¿cómo les cogen?
Pues, por ejemplo, rastreando quién comparte el archivo que se quiera controlar, y esto
se hace tanto activamente, buscando dichos archivos como un usuario normal
haría para iniciar la descarga y registrando las direcciones de los clientes
involucrados en la misma, cómo pasivamente, compartiendolos desde
el propio ordenador y registrando las direcciones de aquellos que contactan
con él para descargarlo.
De la misma manera que estas entidades realizan este tipo de rastreos y busquedas
en base a la dirección IP de los usuarios, ciertos usuarios realizan listas
con rangos de direcciones IP desde los que se inician este tipo de actividades
(u otras como inserción de archivos contaminados, archivos falsos o materiales
sospechosos por algún u otro motivo) que puedes usar para bloquear las interacciones
de tu ordenador con dichas maquinas.
Un extracto de uno de estos archivos:
000.000.000.000 - 002.255.255.255 , 000 , Bogon, IANA Reserved, invalid ips
003.000.000.000 - 003.255.255.255 , 000 , General Electric Company
004.000.025.146 - 004.000.025.148 , 000 , s0-0.ciscoseattle.bbnplanet.net
004.000.026.014 - 004.000.029.024 , 000 , p1-0.cisco.bbnplanet.net
004.000.032.062 - 004.000.033.004 , 000 , s0-1.cham.bbnplanet.net
004.002.144.000 - 004.002.144.031 , 000 , Education Management Corp.
004.002.144.032 - 004.002.144.047 , 000 , International Generating Co.
004.002.144.064 - 004.002.144.095 , 000 , Cisco Systems, Inc
004.002.144.224 - 004.002.144.231 , 000 , Drug Enforcement Adm
004.002.144.248 - 004.002.144.255 , 000 , US Dept of Treasury - TIGTA
¿Y hasta que punto estas expuesto a esto cuando bajas algun archivo?
Cómo ejemplo, al bajar dos archivos con un numero medio de fuentes
iniciales reportadas (en torno a 70):
Servidores filtrados: 3019
Clientes contactados: 2267
Clientres filtrados: 137
Clientes Baneados: 13
Lo cual supone un 6.7% de clientes pertenecientes a rangos de direcciones
sospechosos, si bien la estadistica no es muy confiable por falta de
datos. (Más información al respecto en el futuro)
A parte de utilizar una de estas listas como medio de protección (convendría
buscar una especialmente diseñada para tu zona/pais), no olvidar que no es
recomendable utilizar nombres facilmente reconocibles en las redes P2P de
compartición de archivos (yo recomiendo dejar el nombre por defecto
o aceptar uno aleatorio cada conexión), así como siempre bloquear
la visibilidad de la lista de tus archivos compartidos.
Para mas información al respecto, :
The P2P War: Someone is monitoring your activities!
5 comentarios:
Ehmnmn fale... más o menos he pillado la idea y he entendido la segunda mitad del último párrafo... el resto lo podríais poner en kristiano pa tontos, plis?
Muy interesante, sí señor. Si alguno quiere echar un ojo al impactante trabajo que hube de acometer sobre el tema durante el curso pasado, no dude en ponerse en contacto con servidor.
Ahora, que lo mejor, mejor, el dibujo. Sin duda.
Sin duda un buen post. Francamente, no sabía que para pillar a la gente, Gárgamel, era capaz de poner señuelos. Por cierto, ¿sabes alguien cuál es la legislación al respecto de todo esto en otros países ... digamos USA por ejemplo?
El trabajo de Portu, por cierto, lo leí y he de decir que con él aprendí lo que era una red P2P y algunos otros detalles de lo más interesantes. Un buen trabajo, desde luego!
¡Pelota! jajaja
Me uno a Javis y espero como aguaa de Mayo unas clases particulares sobre el tema cuando vuelva a la bonita ciudad y su bahia.
Publicar un comentario