Professional Documents
Culture Documents
http://thehackerway.com/2011/12/12/preservando-el-an...
Inicio > Hacking, Networking, Services - Software > Preservando el Anonimato y Extendiendo su Uso Arquitectura y Protocolos utilizados en I2P Parte XXVIII
Preservando el Anonimato y Extendiendo su Uso Arquitectura y Protocolos utilizados en I2P Parte XXVIII
diciembre 12, 2011 adastra Dejar un comentario Go to comments Hasta este punto se ha hablado de una forma extensa sobre la arquitectura del I2P y la capa de aplicacin resaltando los principales clientes y plugins que pueden ser instalados en una instancia I2P , se ha hablado sobre los detalles funcionales de I2P y como los mensajes son transferidos entre emisores y receptores, no obstante no se ha profundizado sobre los protocolos y las distintas capas que soportan todo esto para que la comunicacin annima entre dos entidades sea posible, la pila de protocolos que se soportan en I2P estn agrupados por capas complejas que extienden de forma signicativa el modelo de referencia estndar OSI para comunicaciones en entornos de red. En realidad esta es una de las razones por las cuales I2P es tambin considerado un proyecto con un alto nivel acadmico y tcnico que para muchos resulta interesante y sumamente practico. Para explicar a grandes rasgos la arquitectura de red de I2P y con el objetivo de que sea fcil de comprender para el lector (y a la vez con un buen nivel de contenido tcnico), se comenzar por indicar cada uno de los elementos de la pila de protocolos de I2P desde su capa ms alta (aplicacin) hasta las capas ms bajas (transporte).
Capa de Aplicacin:
Aqu se encuentran las aplicaciones que se han mencionado en entradas anteriores y
Follow Seguridad en
1 de 12
01/05/13 23:18
http://thehackerway.com/2011/12/12/preservando-el-an...
que permiten el acceso por parte de los clientes a toda la infraestructura de I2P para el envo y recepcin de mensajes de forma annima. En esta categora se encuentran clientes como Plugins, Eepsites, etc. Adems tambin es importante recordar que I2P , a diferencia de TOR no tiene las mismas limitaciones de soportar nicamente protocolo TCP (las peticiones UDP no puede aceptarlas como se ha visto anteriormente). I2P soporta ambos protocolos, en el caso de UDP existen algunas aplicaciones existentes que se ejecutan sobre dicho protocolo, tales como I2PSnark, Syndie y I2Phex.
Capa de Tneles
En esta capa se establecen las comunicaciones seguras en cada tnel (Inbound) y (OutBound) y del mismo modo que anteriormente en la capa de Cifrado Garlicse manipulaban mensajes I2NP , en esta capa existe un concepto adicional de mensajes llamado Mensajes de Tnel los cuales en realidad contienen mensajes I2NP cifrados (Garlic Messages) y sus correspondientes instrucciones de entrega que tambin se encuentran cifradas (todo esto empaquetado en un nico paquete cifrado, esto es un mensaje de tnel), en este punto se puede decir que existe un cifrado a nivel de capa, dado que las claves para cifrar los mensajes Garlic y las instrucciones de entrega a destinatario son distintas, en primera instancia los mensajes Garlic no pueden ser descifrados por ningn router en la capa de tnel dado que utilizan la clave publica del receptor (que el emisor probablemente ha obtenido del LeaseSets registrado en el servicio de NetDB), con lo cual, solamente el receptor con su clave privada podr descifrar dichos mensajes, mientras que las instrucciones de entrega si que podrn ser descifradas por cada router ya que para establecer cada conexin entre cada Seguir nodo, se utiliza la misma clave publica. La especicacin ocial de los mensajes de Tnel puede ser consultada desde aqu: http://www.i2p2.de
Follow Seguridad en
2 de 12
01/05/13 23:18
http://thehackerway.com/2011/12/12/preservando-el-an...
/tunnel_message_spec.html
Capa de Transporte
Se trata de la capa ampliamente conocida del modelo de referencia OSI, en este caso concreto, I2P se basa en dos protocolos: TCP y UDP . Tal como se ha indicado en lineas anteriores, estos protocolos son el apoyo vital de los protocolos implementados en la capa de transporte I2P que son SSU y NTCP .
Capa IP
La capa de nivel ms bajo que proporciona conectividad entre dos mquinas, su implementacin sigue el modelo de referencia estndar OSI para la interconectividad, permite la asignacin de direcciones IP validas y el enrutamiento de paquetes sobre redes intranet e internet. Para aanzar todos estos conceptos se ensea el siguiente diagrama y su correspondiente explicacin en cada una de las capas por las cuales transitan los
Seguir
Follow Seguridad en
3 de 12
01/05/13 23:18
http://thehackerway.com/2011/12/12/preservando-el-an...
mensajes.
En este diagrama se puede apreciar claramente como viajan los mensajes en cada una de las capas de I2P y las transformaciones que se van aplicando, as como tambin se puede apreciar como es el comportamiento de un paquete que llega desde un router externo y como el receptor descifra el mensaje garlic y extrae el mensaje I2NP para su posterior uso.
EXTENSIONES DE LA ARQUITECTURA
Aunque los elementos que se han indicado anteriormente corresponden a todas las capas utilizadas en I2P , aun existen elementos adicionales que si bien no hacen parte de forma estricta de la arquitectura base, implementan mejoras sustanciales en trminos de desempeo y abilidad, cada una de estas extensiones se encuentra superpuesta por encima de alguna de las capas anteriormente descritas con el nico n de extender sus funcionalidades sin interferir de forma directa en su funcionamiento. Algunas de estas extensiones arquitecturales son:
Follow Seguridad en
4 de 12 01/05/13 23:18
http://thehackerway.com/2011/12/12/preservando-el-an...
Streaming Library (Implementacin TCP) Esta librera se ha explicado anteriormente, su principal ventaja es el hecho de poder encapsular varios mensajes TCP/IP en un solo paquete administrado por esta librera, de esta forma, en una nica peticin/respuesta puede nalizarse la comunicacin, dado que este paquete contendr toda la informacin necesaria tanto para el emisor como para el receptor, como por ejemplo en el caso de una peticin HTTP/HTTPS donde un cliente enva en la peticin los paquetes SYN, FIN y el payload correspondiente y en la respuesta el servidor web retorna los mismos paquetes SYN,FIN y payload de respuesta junto con el ACK que reconoce la transmisin. El uso de este protocolo es bastante extendido en I2P dado que permite mejorar de manera considerable el peso y el rendimiento de la red permitiendo un escenario muy eciente. Datagram Library (Implementacin UDP) Se trata de mensajes que proporcionan funcionalidades adicionales sobre los mensajes I2NP enviados, dado que facilitan mensajes autenticados y fciles de replicar a su emisor utilizando el formato estndar de los mensajes I2NP . Esta librera permite a los clientes de la capa de aplicacin leer el campo from que se incluye en los datagramas que utilizan protocolo UDP y de esta forma conocer la direccin del emisor del mensaje (No se trata de la direccin real del emisor, simplemente se suministra la direccin del router de salida del tnel Outbound que el emisor ha utilizado para la entrega del mensaje). Esto permite extender un poco los campos que se pueden incluir en un mensaje I2NP , dado que estos mensajes son crudos y no suministran este tipo de informacin por seguridad. No hay que olvidar que estos protocolos se encuentran por encima de la capa I2P Cliente, y NO dependen de los protocolos de bajo nivel como los que se encuentran en la capa de transporte dado que estos protocolos son convertidos en mensajes I2NP por el router y de esta forma estos mismos protocolos pueden ser replicados a las capas inferiores sin ningun problema.
Follow Seguridad en
5 de 12
01/05/13 23:18
http://thehackerway.com/2011/12/12/preservando-el-an...
tanto se aconseja establecer autenticacin por password en la interfaz de administracin de I2P en: http://127.0.0.1:7657/congclients tal como muestra la siguiente imagen:
Seguir
Follow Seguridad en
6 de 12 01/05/13 23:18
http://thehackerway.com/2011/12/12/preservando-el-an...
Como se puede apreciar, en rojo aparecen las extensiones adicionales a la pila de protocolos y su funcin en el modelo.
Share this:
Me gusta:
Cargando...
Categoras:Hacking, Networking, Services - Software Etiquetas: anonimato i2p, Seguir arquitectura i2p, hack linux, hacking i2p, i2p bittorrent, i2p clientes, i2p eepsites le-sharing, i2p garlic messages, i2p irc, i2p netdb, i2p plugins, i2p ssh, i2p-bote i2p
Follow Seguridad en
7 de 12
01/05/13 23:18
http://thehackerway.com/2011/12/12/preservando-el-an...
i2phex i2p, jircii i2p, pebble i2p, seguridad linux, tecnicas hacking, tuneles i2p Comentarios (0) Trackbacks (0) Dejar un comentario Trackback 1. An no hay comentarios. 1. An no hay trackbacks
Deja un comentario
Nombre (obligatorio)
Sitio web
Publicar comentario
Preservando el Anonimato y Extendiendo su Uso GARLICAT en I2P Parte XXIX Preservando el Anonimato y Extendiendo su Uso Servicios Anonimos, Plugins en I2P Parte XXVII RSS feed Google Youdao Xian Guo Zhua Xia My Yahoo! newsgator Bloglines iNezha Twitter RSS - Entradas RSS - Comentarios
Seguir
Follow Seguridad en
01/05/13 23:18
8 de 12
http://thehackerway.com/2011/12/12/preservando-el-an...
Nmero de Visitas:
Sign me up!
Twitter Adastra
RT @exploitdb: [local] - sudo v1.8.0-1.8.3p1 (sudo_debug) - Format String Root Exploit + glibc FORTIFY_SOURCE Bypass: sudo v1... http://t.c 6 hours ago WEB HACKING - Atacando DOJO Hackme Casino - Vulnerabilidad CSRF Parte XXVI wp.me/p1nWCG-BW 1 day ago @prisconley @Sofocles umm... voy a verlos tambin entonces. 2 days ago @prisconley @Sofocles Si, es cierto, es de los mejores que he visto ltimamente... que otros has visto? 2 days ago @prisconley Puede ser... si tienes tiempo, mira este vdeo, me parece que explica muy bien lo que es el "gobierno": youtube.com/watch?v=D_v5qy 2 days ago @prisconley Pues justo ese es el problema, que no hay NI UNA sola persona "decente" por quien votar (de momento)... triste pero cierto. 2 days ago RT @Sofocles: Este video ya lo habreis visto pero es genial. Explica lo que es el "gobierno" youtube.com/watch?v=D_v5qy 3 days ago Follow @jdaanial
Entradas recientes
WEB HACKING Atacando DOJO Hackme Casino Vulnerabilidad CSRF Parte XXVI Pasando de Netcat a Cryptcat WEB HACKING Atacando DOJO Vulnerabilidades SQL Injection en Hackme Casino Parte XXV WEB HACKING Atacando DOJO Enumeracin Hackme Casino Parte XXIV WEB HACKING Vulnerabilidades en XAMPP (Continuacin) Parte XXIII Seguir WEB HACKING Vulnerabilidades en XAMPP Parte XXII 2 aos
Follow Seguridad en
9 de 12
01/05/13 23:18
http://thehackerway.com/2011/12/12/preservando-el-an...
W3AFRemote r01 Liberado WEB HACKING Atacando servidores web vulnerables Tomcat Parte XXI WEB HACKING Algunos Ataques directos contra servidores web Apache Parte XX WEB HACKING Ataques directos contra servidores web Parte XIX WEB HACKING Arquitecturas web vulnerables Parte XVIII WEB HACKING Clasicacin de Ataques web Parte XVII WEB HACKING Mdulos y Librerias en servidores web Apache Uso de MOD_CACHE Parte XVI WEB HACKING Mdulos y Librerias en servidores web Apache Uso de MOD_CACHE Parte XV
Entradas
Elegir mes
Calendario de Entradas
diciembre 2011 L M X J V S D 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 nov ene
Sobre Adastra:
Soy un entusiasta de la tecnologa y la seguridad informtica, me siento atrado principalmente por la cultura y los fundamentos del Gray Hat Hacking. Soy una persona afortunada de poder dedicar mi tiempo y energa en hacer lo que me apasiona, aprendiendo y compartiendo lo aprendido, he comenzado a editar entradas en este blog dado que he llegado a un punto en el que considero que mis conocimientos tambin pueden favorecer a otros que tengan las ganas de adquirirlos del mismo modo que lo hago yo. As que con bastante frecuencia ir publicando entradas relacionadas con estudios y tcnicas que he ido asimilando a lo largo de mis investigaciones, todas enfocadas con diferentes facetas de la informtica con un nfasis especial en la seguridad. Citando a Galileo: "Nunca he encontrado una persona tan ignorante de la que no pueda aprender algo." "No se puede ensear nada a un hombre; slo se le puede ayudar a encontrar la respuesta dentro de s mismo". Seguir Happy Hack!
Follow Seguridad en
10 de 12 01/05/13 23:18
http://thehackerway.com/2011/12/12/preservando-el-an...
Blogroll
Aircrack-ng Anonymous Beef CDC Exploit DB FreeNet I2P Project Interconectado John The Ripper MetaSploit Nikto NMap Social Engineer Toolkit (SET) THC Hydra Tor Project TOR Project W3AF
Blogs Interesantes
48bits Antrax Blog Aztlan Hack Carluys Blog dominiohacker El Usuario Final Foro de elhacker.net Sitio web de elhacker.net
Follow Seguridad en
11 de 12
01/05/13 23:18
http://thehackerway.com/2011/12/12/preservando-el-an...
Que es el Hacking Uso practico de John The Ripper Instalacin y Conguracin bsica de Snort IDS con BASE (Basic Analysis and Security Engine)
Categoras
Elegir categora
adastra
Top Clicks
thehackerway.les.wordpr thehackerway.les.wordpr thehackerway.les.wordpr dominiohacker.com elusuarional.wordpress. nmap.org sourceforge.net/projects/ thoughtcrime.org/software metasploit.com/users/hdm/ ha.ckers.org/xss.html Arriba WordPress Blog de WordPress.com. Tema INove por NeoEase.
Seguir
Follow Seguridad en
12 de 12 01/05/13 23:18