Hi!
Welche Hosts muss ich blocken, um effektiv Kazaa zu verhindern?
ich will nicht nur ports dicht amchen, ich will, dass der client sich gar nicht mehr zum server verbinden kann.
greets,
or
kazaa blocken?
Kazaa zu blocken ist äußerst schwierig. Wenn man den Port blockt, wird das System systematisch nach anderen offenen Ports geblockt. Ich denke auch das blocken von Servern bringt nicht unbedingt was, soweit ich weiß kann bei Kazaa jeder User ein Supernode (also Server) werden (oder war das ein anderes Protokoll).
Ich hab mal ne Lösung gesehen, die nach dem Inhalt der Daten selber filtert. Ich glaube dabei wird jedes Paket nach dem String "kazaa" abgesucht (also in den Daten-Teil der IP-Pakete geschaut), bei einem Treffer wird das Paket verworfen. Ich kann mir vorstellen, daß das nicht grad wenig Rechenzeit kostet.
Bin gespannt, ob jemand ne vernünftige Lösung hat, würde auch gerne Kazaa blocken, obwohl bis jetzt die "soziale" Lösung ganz gut funktioniert .
Ich hab mal ne Lösung gesehen, die nach dem Inhalt der Daten selber filtert. Ich glaube dabei wird jedes Paket nach dem String "kazaa" abgesucht (also in den Daten-Teil der IP-Pakete geschaut), bei einem Treffer wird das Paket verworfen. Ich kann mir vorstellen, daß das nicht grad wenig Rechenzeit kostet.
Bin gespannt, ob jemand ne vernünftige Lösung hat, würde auch gerne Kazaa blocken, obwohl bis jetzt die "soziale" Lösung ganz gut funktioniert .
Ich würde von einem privaten Netzwerk hinter einem Masquerading-Router ausgehen. Wenn's ein einzelner PC am Internet ist, bräuchte man Kazaa ja nicht blocken: Man hätte die Kontrolle über den PC und startet Kazaa einfach nicht. Andere, aber unwahrscheinlichere Möglichkeit ist, daß die PCs "echte" Internet-Adressen haben.
Ich denke mal das spielt keine Rolle, man kann auf dem Router bestimmte Ports blocken (einfachste Variante neben vielen anderen Filtermöglichkeiten). Kazaa umgeht das wie gesagt, in dem es systematisch weitere Ports durchprobiert. Z. B. Port 53 oder 80 kann man schlecht sperren, diese würde Kazaa dann offen vorfinden und nutzen.
Ich denke mal das spielt keine Rolle, man kann auf dem Router bestimmte Ports blocken (einfachste Variante neben vielen anderen Filtermöglichkeiten). Kazaa umgeht das wie gesagt, in dem es systematisch weitere Ports durchprobiert. Z. B. Port 53 oder 80 kann man schlecht sperren, diese würde Kazaa dann offen vorfinden und nutzen.
Leider habe ich wie schon gesagt für Kazaa nichts, dafür aber ne gute Lösung für den EDonkey: Hier ist das Problem, daß es zwar Standardports gibt (4662), aber jeder trotzdem einen anderen Port verwenden kann.
Mein Skript macht es wie folgt: Wenn ein EDonkey sich verbindet, wird er zwangsläufig irgendwann Kontakt zu irgendeinem Rechner auf Port 4662 (Edonkey Standard) machen müssen. Auf dem eigenen Rechner kann man zwar einen anderen Standardport angeben, aber viele andere Donkeys laufen trotzdem auf Port 4662. Also wird jeder, der Verbindung zu einem Rechner auf Port 4662 aufnimmt für 2 Minuten komplett geblockt (alle Ports dicht, Internet weg).
Also ist für jeden im Internen Netzwerk, der den Donkey anmacht, für 2 Minuten das Internet weg. Läßt er den Donkey laufen, wird er wieder und wieder geblockt.
Hier das Skript zum ausprobieren, es besteht aus zwei Teilen:
donkeyblock
penalty
Das erste Skript analysiert mittels tpcdump den Netzwerkverkehr, und ruft bei Bedarf das zweite zum Sperren eines Rechners auf.
Einige Sachen, die angepaßt werden müssen:
- IF=..., das Netzwerkinterface, bei mir brg0
- PENTIME: Zeit in Sekunden, die jemand rausfliegt
- MATCH: tcpdump Filterregel
- Weiter unten im Skript ist die Adresse 192.168.0.100 zu finden. Das ist bei mir der Router, entsprechend anpassen !
- Das zweite Skript muß in /usr/sbin sein, wenn das nicht gefällt entsprechend anpassen.
Das Skript kann im Hintergrund laufen, also z. B. so starten:
./donkeyblock &> /dev/null &
Für Kazaa taugt das sicher nichts. Man könnte den Port zwar entsprechend anpassen, es würde auch 2 Minuten geblockt werden. Allerdings würde es in diesen 2 Minuten viele Ports durchscannen, und danach den ersten freien wählen, und somit nicht mehr über den Standardport kommunizieren. Aber wenn jemand Lust hat kann er's ja gerne mal ausprobieren und uns seine Erfahrungen mitteilen.
Mein Skript macht es wie folgt: Wenn ein EDonkey sich verbindet, wird er zwangsläufig irgendwann Kontakt zu irgendeinem Rechner auf Port 4662 (Edonkey Standard) machen müssen. Auf dem eigenen Rechner kann man zwar einen anderen Standardport angeben, aber viele andere Donkeys laufen trotzdem auf Port 4662. Also wird jeder, der Verbindung zu einem Rechner auf Port 4662 aufnimmt für 2 Minuten komplett geblockt (alle Ports dicht, Internet weg).
Also ist für jeden im Internen Netzwerk, der den Donkey anmacht, für 2 Minuten das Internet weg. Läßt er den Donkey laufen, wird er wieder und wieder geblockt.
Hier das Skript zum ausprobieren, es besteht aus zwei Teilen:
donkeyblock
penalty
Das erste Skript analysiert mittels tpcdump den Netzwerkverkehr, und ruft bei Bedarf das zweite zum Sperren eines Rechners auf.
Einige Sachen, die angepaßt werden müssen:
- IF=..., das Netzwerkinterface, bei mir brg0
- PENTIME: Zeit in Sekunden, die jemand rausfliegt
- MATCH: tcpdump Filterregel
- Weiter unten im Skript ist die Adresse 192.168.0.100 zu finden. Das ist bei mir der Router, entsprechend anpassen !
- Das zweite Skript muß in /usr/sbin sein, wenn das nicht gefällt entsprechend anpassen.
Das Skript kann im Hintergrund laufen, also z. B. so starten:
./donkeyblock &> /dev/null &
Für Kazaa taugt das sicher nichts. Man könnte den Port zwar entsprechend anpassen, es würde auch 2 Minuten geblockt werden. Allerdings würde es in diesen 2 Minuten viele Ports durchscannen, und danach den ersten freien wählen, und somit nicht mehr über den Standardport kommunizieren. Aber wenn jemand Lust hat kann er's ja gerne mal ausprobieren und uns seine Erfahrungen mitteilen.
http://sourceforge.net/projects/iptables-p2p
auswertung des netzwerkverkehrs anhand bestimmter schlüsselwörter.
ausserdem kann ich nur einen proxy empfehlen (squid) mit dem du auch viel machen kannst. man könnte mehr tips geben aber bei den spärlichen infos die man hier nur bekommt. netzwerktopologie ist schon wichtig und welche dienste laufen (müssen) spielt nämlich auch eine rolle. danach kann ich filterregeln erstellen, vorher nicht. anscheinend will oder kann man diese infos aber hier nicht bereitstellen. einen link habt ihr den rest könnt ihr euch dann malen. sucht euch einen aus eurer gegend der ahnung davon hat, der soll das dann machen. kazaa blocken ist nicht unmöglich. *kopfschüttelnd*
auswertung des netzwerkverkehrs anhand bestimmter schlüsselwörter.
ausserdem kann ich nur einen proxy empfehlen (squid) mit dem du auch viel machen kannst. man könnte mehr tips geben aber bei den spärlichen infos die man hier nur bekommt. netzwerktopologie ist schon wichtig und welche dienste laufen (müssen) spielt nämlich auch eine rolle. danach kann ich filterregeln erstellen, vorher nicht. anscheinend will oder kann man diese infos aber hier nicht bereitstellen. einen link habt ihr den rest könnt ihr euch dann malen. sucht euch einen aus eurer gegend der ahnung davon hat, der soll das dann machen. kazaa blocken ist nicht unmöglich. *kopfschüttelnd*