p2p e proxy

enry_mega_drop

Biker assatanatus
6/8/04
3.448
1
0
43
Torino
gearisforlosers.blogspot.com
Orsobubu ha scritto:
Boh, evidentemente ho frainteso la tua domanda, mi pareva che avessi chiesto un'altra cosa visto che scafoman sul nat era già intervenuto in maniera più che chiara...
La mia ricerca su un libro che tanto mi devo studiare, quindi male non fa, nasce dal fatto che non conoscevo la storia delle tabelle per far corrispondere gli indirizzi.
 

Scafoman

Biker forumensus
2/11/02
2.104
6
0
48
Torino
www.flickr.com
Allora stiamo confondendo il Nat e il Pat (o come mamma cisco insegna il nat overload).
Il Nat puro è proprio quello che hai indicato enry, una tabella in cui l'apparato che lo esegue, crea delle entry in cui associa l'ip privato (il local scope) con quello nattato (il global scope).

Il pat viene utilizzato proprio quando esistono più indirizzi in rete privata che utilizzano in uscita lo stesso ip "pubblico" e qui entra in gioco l'header TCP da cui il router prende le info relative alla sessione TCP (src port) per utilizzarle nella costruzione della tabella di nat in cui figureranno l'indirizzo pre-nat, l'indirizzo post-nat la src port e il destination IP creando così una tabella univoca che identifica ogni singola sessione comunicativa TCP.

Se il router e configurato per esporre cmq (vedi in modo costante---nat statico) una macchina su internet riesco facilmente a raggiungerla, in caso il nat sia configurato solo in uscita (quindi non si espone nulla all'esterno in modo costante) sei diciamo abbastanza al riparo,
comunque riuscendo ad analizzare il traffico (ad esempio con un attacco man in the middle) riesco a capire quali comunicazioni (e relativa entry nat) sono attive e forgiando opportunamente un pacchetto posso arrivare alla macchina all'interno, questa è cmq una procedura che non viene fatta facilmente e generalmente questi tipi di attacchi sono rivolti ad altri tipi di sistemi (vedi transazioni online).
Su internet generalmente si è sottoposti al "rumore di fondo" generato da malware e virus, le cose più pericolose sono le installazioni di bot e -----n, è di oggi la notizia di un ventenne americano arrestato perchè affittava su internet la sua botnet per la conduzione di attacchi di tipo DDOS, pensate che aveva sotto controllo qualcosa come 400000 computer su cui aveva installato un bot...... fate un pò voi cosa poteva fare
Notizia tratta da
http://punto-informatico.it/p.asp?i=57494&r=PI
saluti
 
MaxY ha scritto:
gia' che ci siamo e vi vedo cosi' caldi, qualcuno mi da' dei link dove posso farmi una cultura di reti?

Per iniziare potresti provare con la parte introduttiva riguardante reti e protocolli degli appunti di informatica libera ( http://a2.swlibero.org ) . Quando gli argomenti iniziano a farsi piu' specifici, tutti gli esempi riportati si riferiscono pero' a sistemi Linux... Quindi dipende tutto da quale sia il tuo sistema operativo d'elezione.
Altrimenti potresti andare su Richard W. Stevens - TCP/IP illustrated .
Altra possibilita', se sei gia' abbastanza smaliziato, sarebbe quella di consultare direttamente le RFC dei vari protocolli ( http://www.faqs.org/rfcs/ ). In caso contrario potrebbe rivelarsi un po' un po' dispersiva come documentazione...
 

Massimo_M

Biker poeticus
2/4/03
3.505
2
0
44
Utgard
Visita sito
grazie per le info.
vi diro', effettivamente i rfc per la mia cultura informatica sono troppo, andro' a vedere sul link di linux (appena ho tempo lo installo sul portatile), e magari mi comprero' il libro.
 

Classifica giornaliera dislivello positivo

Classifica mensile dislivello positivo