Mas Pruebas a Fibertel

En el siguiente post, el autor ElLocodelAssembler me pide que haga algunas pruebas, me he tomado el atrevimiento de optimizar un poco las mismas, y aqui estan los resultados:

Pruebas que me pedis:
=====================
1 y 2) En vez de usar el viejo telnet, he usado netcat con pipe de printf y agregado “Connection: close” al request, para que la conexion se cierre sola. Aqui los resultados:

buanzo@bbs ~ $ printf “TRACE / HTTP/1.1\r\nHost: www.google.com\r\nMax-Forwards: 0\r\nConnection: close\r\n\r\n” | nc 1.1.1.1 80
HTTP/1.1 200 OK
Date: Wed, 26 Sep 2007 21:23:03 GMT
Content-Length: 99
Content-Type: message/http
Server: NetCache appliance (NetApp/6.0.3D2)
Connection: close

TRACE http://www.google.com/ HTTP/1.1
Host: www.google.com
Max-Forwards: 0
Connection: close

3) Sip, el tcptraceroute me da www.google.com en el 6to hop:

bbs ~ # tcptraceroute www.google.com
Selected device eth0, address 10.10.0.4, port 1186 for outgoing packets
Tracing the path to www.google.com (216.239.51.104) on TCP port 80 (http), 30 hops max
1 * * *
2 * * *
3 * * *
4 * * *
5 * * *
6 kc-in-f104.google.com (216.239.51.104) [open] 14.788 ms 14.102 ms 14.461 ms

Comparado contra un normal:

bbs ~ # traceroute www.google.com
traceroute: Warning: www.google.com has multiple addresses; using 216.239.51.99
traceroute to kc-in-f99.google.com (216.239.51.99), 30 hops max, 38 byte packets
1 1-142-126-200.fibertel.com.ar (200.126.142.1) 11.388 ms 13.735 ms 11.961 ms
2 * * *
3 * * *
4 * * *
5 * * *
6 * * *
7 bai2-cablevision-4-ar.bai.bai.seabone.net (195.22.220.57) 24.976 ms 13.311 ms 13.497 ms
8 ash2-mia6-racc1.ash.seabone.net (195.22.206.116) 186.174 ms 183.582 ms 186.685 ms
9 74.125.48.101 (74.125.48.101) 202.894 ms 200.308 ms 197.566 ms
10 216.239.48.108 (216.239.48.108) 182.372 ms 216.239.48.110 (216.239.48.110) 183.604 ms 216.239.48.108 (216.239.48.108) 180.460 ms
11 72.14.238.138 (72.14.238.138) 198.334 ms 193.894 ms 214.279 ms
12 72.14.238.155 (72.14.238.155) 214.833 ms 66.249.95.113 (66.249.95.113) 195.000 ms 72.14.238.157 (72.14.238.157) 197.450 ms
13 216.239.46.130 (216.239.46.130) 195.981 ms 216.239.46.122 (216.239.46.122) 204.685 ms 216.239.46.130 (216.239.46.130) 204.091 ms
14 209.85.176.174 (209.85.176.174) 208.905 ms 209.85.176.62 (209.85.176.62) 196.966 ms 209.85.177.190 (209.85.177.190) 207.807 ms
15 * * *
16 * * *
17 * * *
18 * * *
19 * * *
20 * * *
21 * * *
22 * * *
23 * * *
24 * * *
25 * * *
26 * * *
27 * * *
28 * * *
29 * * *
30 * * *

4) Bug de los 2GB, segun mis pruebas, tambien lo sufrimos:

buanzo@bbs ~ $ printf “GET /test.php HTTP/1.1\r\nHost: www.mailfighter.net\r\n\r\n” | nc www.mailfighter.net 80
HTTP/1.1 200 OK
Date: Wed, 26 Sep 2007 21:30:28 GMT
Content-Length: 0
Content-Type: text/plain
Cache-Control: no-cache
Server: Apache
X-Powered-By: PHP/5.2.4-pl2-gentoo

La prueba en forma local:

mx1 ~ # printf “GET /test.php HTTP/1.1\r\nHost: www.mailfighter.net\r\n\r\n” | nc www.mailfighter.net 80
HTTP/1.1 200 OK
Date: Wed, 26 Sep 2007 21:33:54 GMT
Server: Apache
X-Powered-By: PHP/5.2.4-pl2-gentoo
Cache-Control: no-cache
Content-Length: 8589934592
Content-Type: text/plain

LocoDelAssembly[*infinito]

test.php tiene el contenido indicado por tu post en el foro.

5) Efectivamente, tira un listado de directorio:

buanzo@bbs ~ $ printf “GET ftp://ftp.intel.com/ HTTP/1.0\r\n\r\n” | nc 1.1.1.1 80
HTTP/1.0 200 OK
Age: 0
Date: Wed, 26 Sep 2007 21:34:57 GMT
Content-Type: text/html

[aqui html de listado de directorio]

6) Resulta positiva la prueba:

buanzo@bbs ~ $ printf “GET http://www.mailfighter.net:81/ HTTP/1.0\r\n\r\n” | nc 1.1.1.1 80
HTTP/1.0 500 Server Error
Date: Wed, 26 Sep 2007 21:36:54 GMT
Content-Length: 285
Content-Type: text/html
Server: NetCache appliance (NetApp/6.0.3D2)

[algo de html]
[code=CANT_CONNECT] Could not connect because of networking problems. Contact your system administrator
[blahblah]

7) Nop, no logro pasar la prueba. Por suerte mis DNS los hago con un named local, que usa a un peer de tunel openvpn como forwarder…

Artículos relacionados:

Si te gustó este articulo, ¿ Porque no dejas un comentario a continuación y continuas la conversación, o te suscribes a los feeds y recibes los artículos directamente en tu lector?

Comentarios

Con respecto al punto 7, en realidad no lográs vencer al proxy ni él tampoco te bloquea OpenDNS, lo que pasa es que cualquier cosa que pase por TCP puerto 80 tiene que obligatoriamente ser HTTP, y el proxy utiliza el header Host para determinar a donde conectarse. Entonces, si vos por ejemplo te conectas a 1.1.1.1 pero mandás de header Host “www.google.com”, te bajas la página de Google sin ningún problema porque en realidad el proxy se conectó a la IP correcta y te la hizo creer que estuviste realmente “conversando” con 1.1.1.1. (dicho sea de paso 1/8 no es red de nadie todavía pero el proxy se olvida de simular esta situación :D)

El test de OpenDNS falla entonces porque welcome.opendns.org se resuelve con IP distinta cuando usas los DNSs de ellos, pero como después el proxy se recontra caga en la IP que vos te conectaste (salvo que omitas el header Host pero además de los problemas que trae para acceder a servers con VHOST, tenes que usar HTTP/1.0 porque en HTTP/1.1 es un request inválido no usarlo), terminás llendo a parar al server web incorrecto (el del “oops”), y falsamente queda como que no configuraste bien pero en realidad lo hiciste a la perfección.

Aclaro también que obviamente el servicio de corrección de nombre de host mal escrito no funciona gracias a exactamente el mismo problema. Lo mismo el anti-phising, no anda porque los DNSs de tu ISP no van a redirigirte a los servers de OpenDNS.

(este comentario es larguisimo y mal redactado, no me ofendo si no lo publicás y en cambio lo decis vos mismo pero de mejor manera).

Perdon, me olvide de comentar con respecto a 6. Que raro que te dió error, los de Speedy normalmente cortan la conexión directamente pero funcionan cuando conectás a un host válido como el de sps.prima.com.ar:8080. Tratá de hacerte la pruebita como la hice en el link que te dejé de SpeedyApesta porque así de paso podés determinar tu pool de proxies. En Speedy son tres por zona y en mi zona en concreto son 200.51.208.49, 200.51.208.50 y 200.51.208.51.

Flor de pifie de configuracion!

Acá me acordé de otra prueba, locamente tienen activado el método CONNECT pero solo para puerto 443 (o al menos la última vez que me puse a checkear well known ports solo se podía ese).

CONNECT http://www.speedyapesta.com.ar:443 HTTP/1.0

HTTP/1.0 200 Connection established
Proxy-Agent: NetCache NetApp/6.0.5P1

El método connect tiene funcionalidad similar a la de proxy SOCKS.

Desde ya que cuando te conectas a un server HTTPS tu IP real no figura por ninguna parte así que si se te ocurriera hackear el sitio quedaría como responsable el propio ISP.

Puf… hablando de hacer tuneles, tendrias que haber presenciado mi charla sobre Canales Ocultos de transmision de datos que di en la cih2k5. Hasta el autor del TOR (roger dingledine, que estaba presente) se mostro’ interesado 😛

Recuerdo que una de las primeras “tools” de h acking que hice alla por mi epoca en raregazz era una utilidad de transferencia de archivos sobre icmp y despues un amigo se baso en la mia para hacer una en base a igmp… que epocas! 😛

Es posible que tenga que solicitar informes a una dirección de correo code@fibertel.com.ar porque me resulta extraño y es una dirección que figura para pedir informes sobre cursos de capacitación.gracias.José

Además utilizan “delay pools” simil squid.

Sorry, the comment form is closed at this time.