kazaa blocken?

Post Reply
Message
Author
or

kazaa blocken?

#1 Post by or »

Hi!
Welche Hosts muss ich blocken, um effektiv Kazaa zu verhindern?
ich will nicht nur ports dicht amchen, ich will, dass der client sich gar nicht mehr zum server verbinden kann.

greets,
or

petameta
prolinux-forum-admin
Posts: 1294
Joined: 14. Feb 2003 13:19

#2 Post by petameta »

Kazaa zu blocken ist äußerst schwierig. Wenn man den Port blockt, wird das System systematisch nach anderen offenen Ports geblockt. Ich denke auch das blocken von Servern bringt nicht unbedingt was, soweit ich weiß kann bei Kazaa jeder User ein Supernode (also Server) werden (oder war das ein anderes Protokoll).

Ich hab mal ne Lösung gesehen, die nach dem Inhalt der Daten selber filtert. Ich glaube dabei wird jedes Paket nach dem String "kazaa" abgesucht (also in den Daten-Teil der IP-Pakete geschaut), bei einem Treffer wird das Paket verworfen. Ich kann mir vorstellen, daß das nicht grad wenig Rechenzeit kostet.

Bin gespannt, ob jemand ne vernünftige Lösung hat, würde auch gerne Kazaa blocken, obwohl bis jetzt die "soziale" Lösung ganz gut funktioniert :).

or

#3 Post by or »

aber irgendwoher muss kazaa ja seine supernode lsite bekommen.
den server würd ich gern blocken.
ich hab schon versucht, ob man die adresse vieleicht in den binaries findet, aber nichts...


or

guckda

#4 Post by guckda »

auf so eine frage kann man keine (vernünftige) antwort geben.
man kann es eben ja blocken. allerdings muss man wissen wie das netzwerk aussieht. anscheinend wird hier im forum immer vorausgesetzt das man das durch seine glaskugel sieht.

petameta
prolinux-forum-admin
Posts: 1294
Joined: 14. Feb 2003 13:19

#5 Post by petameta »

Ich würde von einem privaten Netzwerk hinter einem Masquerading-Router ausgehen. Wenn's ein einzelner PC am Internet ist, bräuchte man Kazaa ja nicht blocken: Man hätte die Kontrolle über den PC und startet Kazaa einfach nicht. Andere, aber unwahrscheinlichere Möglichkeit ist, daß die PCs "echte" Internet-Adressen haben.

Ich denke mal das spielt keine Rolle, man kann auf dem Router bestimmte Ports blocken (einfachste Variante neben vielen anderen Filtermöglichkeiten). Kazaa umgeht das wie gesagt, in dem es systematisch weitere Ports durchprobiert. Z. B. Port 53 oder 80 kann man schlecht sperren, diese würde Kazaa dann offen vorfinden und nutzen.

housemei$ter

#6 Post by housemei$ter »

hi

Haben wir auch schon versucht, kazaa zu blocken.
Problem ist, dass Kazaa sich auch über Port 80 (spich allen Ports) verbinden kann !!!

Also wir haben es bis heute nicht geschafft kazaa zu unter binden !!!
Falls wer doch eine Lösung hat bitte Posten, danke ! (doofe Viren) :evil:

petameta
prolinux-forum-admin
Posts: 1294
Joined: 14. Feb 2003 13:19

#7 Post by petameta »

Leider habe ich wie schon gesagt für Kazaa nichts, dafür aber ne gute Lösung für den EDonkey: Hier ist das Problem, daß es zwar Standardports gibt (4662), aber jeder trotzdem einen anderen Port verwenden kann.

Mein Skript macht es wie folgt: Wenn ein EDonkey sich verbindet, wird er zwangsläufig irgendwann Kontakt zu irgendeinem Rechner auf Port 4662 (Edonkey Standard) machen müssen. Auf dem eigenen Rechner kann man zwar einen anderen Standardport angeben, aber viele andere Donkeys laufen trotzdem auf Port 4662. Also wird jeder, der Verbindung zu einem Rechner auf Port 4662 aufnimmt für 2 Minuten komplett geblockt (alle Ports dicht, Internet weg).
Also ist für jeden im Internen Netzwerk, der den Donkey anmacht, für 2 Minuten das Internet weg. Läßt er den Donkey laufen, wird er wieder und wieder geblockt.

Hier das Skript zum ausprobieren, es besteht aus zwei Teilen:

donkeyblock
penalty

Das erste Skript analysiert mittels tpcdump den Netzwerkverkehr, und ruft bei Bedarf das zweite zum Sperren eines Rechners auf.

Einige Sachen, die angepaßt werden müssen:

- IF=..., das Netzwerkinterface, bei mir brg0
- PENTIME: Zeit in Sekunden, die jemand rausfliegt
- MATCH: tcpdump Filterregel
- Weiter unten im Skript ist die Adresse 192.168.0.100 zu finden. Das ist bei mir der Router, entsprechend anpassen !
- Das zweite Skript muß in /usr/sbin sein, wenn das nicht gefällt entsprechend anpassen.

Das Skript kann im Hintergrund laufen, also z. B. so starten:

./donkeyblock &> /dev/null &

Für Kazaa taugt das sicher nichts. Man könnte den Port zwar entsprechend anpassen, es würde auch 2 Minuten geblockt werden. Allerdings würde es in diesen 2 Minuten viele Ports durchscannen, und danach den ersten freien wählen, und somit nicht mehr über den Standardport kommunizieren. Aber wenn jemand Lust hat kann er's ja gerne mal ausprobieren und uns seine Erfahrungen mitteilen.

hossa

#8 Post by hossa »

http://sourceforge.net/projects/iptables-p2p
auswertung des netzwerkverkehrs anhand bestimmter schlüsselwörter.
ausserdem kann ich nur einen proxy empfehlen (squid) mit dem du auch viel machen kannst. man könnte mehr tips geben aber bei den spärlichen infos die man hier nur bekommt. netzwerktopologie ist schon wichtig und welche dienste laufen (müssen) spielt nämlich auch eine rolle. danach kann ich filterregeln erstellen, vorher nicht. anscheinend will oder kann man diese infos aber hier nicht bereitstellen. einen link habt ihr den rest könnt ihr euch dann malen. sucht euch einen aus eurer gegend der ahnung davon hat, der soll das dann machen. kazaa blocken ist nicht unmöglich. *kopfschüttelnd*

petameta
prolinux-forum-admin
Posts: 1294
Joined: 14. Feb 2003 13:19

#9 Post by petameta »

Danke für den Link, habe vor einer ganzen Weile nach sowas gesucht. Ich werde es mal ausprobieren. Wie CPU-Intensiv ist das ganze denn ? Wenn jedes Paket durchsucht werden muß könnte das doch ganz schon auf die Performance schlagen.

Post Reply