Dia 1 al 22C3

Ahir vam arribar a Berlín, ens vam acomodar al hotel (NH berlin mitte) i vam anar al congrés, a comprar les entrades. El lloc és molt centric, a Alexander Platz, a 5 parades de metro (linia vermella) del hotel que està a StadtMitte. Després de provar d’encapsular tràfic IP per saltar-nos el portal captiu que ens impedia connectar a internet desde l’hotel vam descobrir que els de swisscom-eurospot fan servir un hotspot-in-a-box de Colubris que porta un linux dins i segurament un dnscache que evita que tunelitzem el tràfic, així que vam haver de comprar una setmana de connexió a internet per 60 euros, 30 jo i 30 el Sergio i jo li faig NAT per poder sortir els dos a internet pagant una sola connexió. Sol·lucionat el tema de la connexió ja podem trucar a qualsevol lloc utilitzant l’asterisk de casa :)

Avui hem anat a les xarrades que ens han semblat més interessants, un parell sobre buffer overflows pel matí i aquesta nit anirem a veure la de Hendrik Scholz titulada VoIPhreaking: How to make free phone calls and influence people i la de Hacking OpenWRT de Felix Fietkau que prometen ser força interessants.

Aquesta tarde hem comprat un parell de telèfons DECT/GAP i els hem registrat al sistema de EventPhone.de que dona cobertura a tot el recinte del 22C3, aixi podem trucar-nos internament sense gastar un duro. Hi ha més informació al Phone Operation Center. Les extensions estàn disponibles a través de SIP desde internet, aixi q si algú em vol trucar i estic a CCC podeu fer-ho a sip:2148@22c3.eventphone.de :) El telèfon que m’he comprat és un Audioline STUDIO 60, per 50 euros. També he registrat la extensió 2523 per linkar-la a l’asterisk de casa a través de IAX, i aixi poder trucar a l’exterior a través del DECT. De la propia organització també han montat un sistema per fer trucades a l’exterior, trucant al 77 + country code + num. però encara no l’he provat i no sé si funcionarà.

També m’he enterat de que el dia 29 per la nit després de la xarrada de Seth Hardy titulada Breaking Down the Web of Trust es farà una key signing party on intentaré conseguir el màxim nombre de punts de CACert, ara en tinc 35 que em va donar el brainstorm, el meu objectiu és aconseguir-ne 100 (màxim a través de WoT) per poder ser assurer, i si es possible un cop arribi als 100 donar punts a més gent per obtenir 2 punts per cada assurance i arribar als 150.

Per als curiosos, la gent va penjant fotos a flickr amb el tag 22c3 😉

This entry was posted in gadgets, linux, personal, security, trips, voip, wireless. Bookmark the permalink.

6 Responses to Dia 1 al 22C3

  1. Francesc says:

    Hola !
    Em faria ilusio sentir un podcast en catala sobre noves tecnologies i l enllaç no funciona
    adew !!

  2. pof says:

    quin enllaç??

  3. Francesc says:

    Hola ! No em funciona el link del podcast 1 ni el 2 ni el 3 . No se si faig quelcom malament…vaig al enllaç i clico per baixar lo manualment.
    DEW

  4. pof says:

    Ja ho tens arreglat, estava malament l’enllaç.

    El proper cop posa el comentari al post del podcast i no a aquest q no té res a veure amb podcasts i no entenia rés.

  5. Capdemelo says:

    Pots explicar mes aixo d’encapsular tràfic IP per saltar-te el portal captiu??

  6. pof says:

    Bàsicament el que es sol fer és encapsular tràfic sobre DNS o ICMP, que és el que generalment deixen passar els portals captius cap a internet, DNS és més comú que ICMP.

    Per fer-ho, has de tenir 3 maquines i un domini pròpi. Suposem que ets l’amo del domini example.com. Necessites:

    Controlar el servidor DNS autoritatiu per al teu domini. IP: 123.123.123.123
    Una màquina on instalar un DNS “fals” (busca nstx) que serà la sortida cap a internet. IP: 1.1.1.1
    Un portatil, darrera del portal captiu :)

    Al servidor de DNS autoritatiu, crees una entrada NS que apunti a la màquina que té el DNS “fals”, amb BIND has d’editar el fixer de zona i afegir:

    hacker.example.com. IN A 1.1.1.1
    tunel NS hacker

    A la màquina que corre el DNS fals, executes nstxd i crees una interficie túnel:

    nstxd -u nobody -C /var/empty -D tunel.example.com
    ifconfig tun0 172.16.0.1 netmask 255.255.255.0

    Al teu portàtil executes el client de dns que ens encapsularà el tràfic, i el túnel:

    nstxcd tunel.example.com 123.123.123.123
    ifconfig tun0 172.16.0.2 netmask 255.255.255.0

    I això és tot, si pots fer ping a 172.16.0.1 desde el portàtil, ja tens sortida a internet, jugant una mica amb les iptables, el NAT i les rutes :)

Leave a Reply

Your email address will not be published. Required fields are marked *

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>