Re: [FUG-BR] RES: Load balance per PACKET

2010-12-15 Por tôpico Lucas Dias
Não tem de que Rodrigo

Testa mesmo e manda o resultado pra gente aqui =D

Abraços.

Em 14 de dezembro de 2010 10:39, Rogério Moura escreveu:

> Valeu Lucas, vou dar uma olhada...
>
> Em 14 de dezembro de 2010 10:34, Lucas Dias  escreveu:
>
> > Olá Rogério
> >
> > Realmente, acerdito que com a casadinha ipfw e natd você pode conseguir
> sim
> > e você pode também fazer por pacote ou por sessão.
> >
> > Como você não entendeu, dá uma olhada nesse link
> >
> >
> >
> http://conteudoopensource.blogspot.com/2010/10/ipfw-balanceamento-de-carga-com-dois.html
> >
> > Acho que ele pode ajudar a clarear as suas idéias.
> >
> > Vale lembrar que dar uma olha na man page do ipfw e do natd de para que
> as
> > coisas fiquem mais claras.
> >
> > Espero ter ajudado. Abraços =)
> >
> >
> > Em 14 de dezembro de 2010 10:09, Eduardo Schoedler <
> > eschoed...@viavale.com.br> escreveu:
> >
> > > Com 2 links ADSL você não irá conseguir... a sessão TCP será
> estabelecida
> > > usando 1 endereço e, logo depois, outro endereço tentará enviar um
> pacote
> > > que não tem sessão estabelecida. Qualquer firewall bloqueia isso...
> > >
> > > Sds,
> > >
> > > --
> > > Eduardo Schoedler
> > >
> > >
> > > > -Mensagem original-
> > > > De: freebsd-boun...@fug.com.br [mailto:freebsd-boun...@fug.com.br]
> Em
> > > > nome de Rogério Moura
> > > > Enviada em: terça-feira, 14 de dezembro de 2010 11:04
> > > > Para: Lista Brasileira de Discussão sobre FreeBSD (FUG-BR)
> > > > Assunto: [FUG-BR] Load balance per PACKET
> > > >
> > > > Galera,
> > > > Estou com duas conexões ADSL de mesma velocidade e preciso fazer o
> > > > balanceamento delas, bom o que já usei PF (route-to) faz o
> > > > balanceamento por
> > > > sessão, mas gostaria de saber se há a possibilidade de fazer esse
> > > > balanceamento por pacote, isso é possível? como?. Vi alguma coisa com
> > > > IPFW+NATD mas não entendi.
> > >
> > > -
> > > Histórico: http://www.fug.com.br/historico/html/freebsd/
> > > Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
> > >
> >
> >
> >
> > --
> > .:: Lucas Dias
> > .:: Analista de Sistemas
> > .:: Gerência de Redes - CETIS / UNCISAL
> > .:: (82) 3315-6779 / 8833-8811 / 8813-1494
> > .:: Antes de imprimir, veja se realmente é necessário
> > -
> > Histórico: http://www.fug.com.br/historico/html/freebsd/
> > Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
> >
> -
> Histórico: http://www.fug.com.br/historico/html/freebsd/
> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
>



-- 
.:: Lucas Dias
.:: Analista de Sistemas
.:: Gerência de Redes - CETIS / UNCISAL
.:: (82) 3315-6779 / 8833-8811 / 8813-1494
.:: Antes de imprimir, veja se realmente é necessário
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] FBI teria pago para colocar Backdoors no ipsec do OpenBSD

2010-12-15 Por tôpico Patrick Tracanelli
Em 15/12/2010, às 12:35, Ricardo Ferreira escreveu:

> Em 15/12/2010 11:08, Márcio Luciano Donada escreveu:
>> Em 15/12/2010 10:49, Zhu Sha Zang escreveu:
>>> Não somente OpenBSD, acho que no método de desenvolvimento de toda a
>>> comunidade OpenSource.
>>> 
>> Nada haver!!!
>> -
>> Histórico: http://www.fug.com.br/historico/html/freebsd/
>> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
>> 
> Vejam a respsta do pró´prio Theo de Raadt que chutou o balde e liberou o 
> e-mail private recebido do indivíduo qyue fez estas alegações...
> Isto não afeta em nada a comunidade xBSD e a certteza absoluta na integridade 
> do código. É só um boato... mais nada...
> 


Pessoal,

Estou postando no meu twitter, http://twitter.com/eksffa, os links mais 
relevantes. Tem coisa boa la sendo dita, acho bacana uma lida previa pra 
respaldar opiniões, pessoais e profissionais.

O des@ até ofereceu dinheiro se alguém mostrar alguma evidencia. A opinião 
geral é de incredulidade especialmente pelo codigo estar ai, e ninguém ve nada 
nele.

--
Patrick Tracanelli

FreeBSD Brasil LTDA.
Tel.: (31) 3516-0800
316...@sip.freebsdbrasil.com.br
http://www.freebsdbrasil.com.br
"Long live Hanin Elias, Kim Deal!"

-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


[FUG-BR] ipv4_addrs_NIC com muitas subredes

2010-12-15 Por tôpico Enio Marconcini # www.Enio.Pro.Br
pessoal, estou usando o ipv4_addrs_NIC para adicionar diversas faixas de ips
de algumas redes daqui porém já está ficando uma linha enorme, pois são
várias redes /27

não tem uma forma de adicionar em quebras de linhas?

talvez algum membro do Conselho Jedi sabe algo...

abraço

-- 
ENIO RODRIGO MARCONCINI
gtalk: eni...@gmail.com
skype: eniorm
msn: /dev/null

.: FreeBSD -:- OpenBSD -:-Slackware Linux :.
Have trouble with Windows - reboot!
Have trouble with Unix - be root!
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


[FUG-BR] Fwd: Analista de Segurança Jr e Pleno - Hortolandia-SP

2010-12-15 Por tôpico Ricardo Nascimento Ferreira
Boa tarde. Segue oportunidades de vagas para a IBM em Hortolândia.

Atenciosamente,

Ricardo Nascimento Ferreira
SilverDragon
-- Forwarded message --
From: Rafael Granha 
Date: 2010/12/15
Subject: Analista de Segurança Jr e Pleno - Hortolandia-SP
To: br-sc...@googlegroups.com


The IBM Managed Security Services is recruiting Firewall skilled Security
Analysts to work in the 24x7 Global Security Operations Center, delivering
best of breed security services to our global customer base.

The positions are available for the IBM Global Delivery Center in
Hortolandia-SP .

*Required*

  - Bachelor's degree in Computer Science, Computer Engineering, Network
  Administration, Information Security, Information Systems or related
  - Strong communication and soft skills
  - Strong problem determination/solving skills
  - Fluent in English: oral and written
  - Experience in Network Concepts and Administration (TCP/IP)
  - Experience in Security Concepts and Administration (FW, IDS/IPS etc)
  - Experience in Linux Administration
  - General experience in IT support

*Preferred*

  - Postgraduation in Network or Security
  - Advanced in Spanish: oral and written
  - Experience with Cisco firewall products
  - Experience with Checkpoint firewall products
  - Experience with Juniper firewall products
  - Professional/Industry/Product certifications


Interested candidates *must *apply to the position through the following
link:

Jobs at IBM<
https://jobs3.netmedia1.com/cp/ac.jsp?ac=195023-252016523738191602 >

*Note:* CVs *must *be attached to the link in English.



-- 
Ricardo Nascimento Ferreira
IBM PSS SCSA MCSO
Security Consultant
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] FBI teria pago para colocar Backdoors no ipsec do OpenBSD

2010-12-15 Por tôpico Tiago Furbeta
quem dera se isso fosse exclusivo do openbsd...

imagina o que os militares americanos não fazem...


Att.

Tiago N. Furbeta
Cangere Online Provedor de Internet Ltda.
Empresa de Telecomunicações Autorizada SCM/ANATEL
tfurb...@cangere.com.br


Em 15/12/2010 10:49, Zhu Sha Zang escreveu:
> Em 15-12-2010 10:19, mantunes escreveu:
>> Se confirmado, seria uma mancha na reputação do OpenBSD. Espero que
>> isso seja apenas boato
>>
>> http://bit.ly/gBamNC
>>
>>
>>
> Não somente OpenBSD, acho que no método de desenvolvimento de toda a
> comunidade OpenSource.
>
> Att
>
>
> -
> Histórico: http://www.fug.com.br/historico/html/freebsd/
> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


[FUG-BR] ATENCAO - Regras da Lista - LEMBRETE

2010-12-15 Por tôpico Charlie Root (DevilBit Super User)
Esta é uma mensagem automática, enviada periodicamente para a lista
como lembrete de quais são e onde encontrar as regras de boa conduta.

Para bom uso desta lista, É fundamental que você tenha lido, compreendido
e concordado com as regras. Caso ainda nao as tenha lido, reserve um
tempinho para esta tarefa.

Para evitar a inclusão das regras neste e-mail e poupar alguns kilobytes 
mensais repetitivos em Vssa. caixa postal, este lembrete refere-se
apenas à URL onde encontrar as regras:

https://www.fug.com.br/mailman/listinfo/freebsd

Conheça-as, por gentileza.

--
FUG-BR: Grupo Brasileiro de Usuarios de FreeBSD
Desde 1999, espalhando o BSD
http://www.fug.com.br
adm...@fug.com.br

-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] RES: Problema com rede (no buffer space)

2010-12-15 Por tôpico Fabiano Carlos Heringer
Em 14/12/2010 17:05, Luiz Otavio O Souza escreveu:
> On Dec 14, 2010, at 5:10 PM, Frederico Terra Boechat wrote:
>
>> Pelo que eu pude reparar basicamente as Via e Realtreko tem o buffer MUITO
>> pequeno, e as 3Com Pequeno.
>>
>> A maioria das placas de rede gigabit já tem buffer maores e dependendo do
>> tráfego de rede já resolvem esse problema especificamente.
>>
>> Acredito eu que quem nunca teve problemas com 3com é por não ter o tráfego
>> de comportamento tal que estoure esses buffers.
>>
>> This is my point of view.
>>
>> Frederico Boechat
>
> Ola,
>
> Em alguns casos (senão em todos), aumentar o tamanho da fila das interfaces 
> ethernet (sysctl net.link.ifqmaxlen) que tem por default o valor de 50 também 
> ajuda.
>
> Se não me engano esse sysctl só esta disponível no 8-stable (que é o código 
> que vai gerar o 8.2-release) e esse sysctl precisa ser setado no 
> /boot/loader.conf pois vai ser utilizado pelo kernel no momento de adicionar 
> a interface de rede (e configurar a fila...).
>
> Luiz
>
> -
> Histórico: http://www.fug.com.br/historico/html/freebsd/
> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
>
Opa, eu to com a 8-release

realmente nao tem essa configuracao,

gateway# sysctl net.link.ifqmaxlen
sysctl: unknown oid 'net.link.ifqmaxlen'

e agora? atualizar para -stable?

heheheh

Abracos



-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] FBI teria pago para colocar Backdoors no ipsec do OpenBSD

2010-12-15 Por tôpico Ricardo Ferreira

Em 15/12/2010 11:08, Márcio Luciano Donada escreveu:

Em 15/12/2010 10:49, Zhu Sha Zang escreveu:

Não somente OpenBSD, acho que no método de desenvolvimento de toda a
comunidade OpenSource.


Nada haver!!!
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

Vejam a respsta do pró´prio Theo de Raadt que chutou o balde e liberou o 
e-mail private recebido do indivíduo qyue fez estas alegações...
Isto não afeta em nada a comunidade xBSD e a certteza absoluta na 
integridade do código. É só um boato... mais nada...


To colocando aqui na lista ocorpo da resposta do Theo de Raadt para 
aqueles que não fazem parte da lista do openbsd-security


I have received a mail regarding the early development of the OpenBSD
IPSEC stack.  It is alleged that some ex-developers (and the company
they worked for) accepted US government money to put backdoors into
our network stack, in particular the IPSEC stack.  Around 2000-2001.

Since we had the first IPSEC stack available for free, large parts of
the code are now found in many other projects/products.  Over 10
years, the IPSEC code has gone through many changes and fixes, so it
is unclear what the true impact of these allegations are.

The mail came in privately from a person I have not talked to for
nearly 10 years.  I refuse to become part of such a conspiracy, and
will not be talking to Gregory Perry about this.  Therefore I am
making it public so that
(a) those who use the code can audit it for these problems,
(b) those that are angry at the story can take other actions,
(c) if it is not true, those who are being accused can defend themselves.

Of course I don't like it when my private mail is forwarded.  However
the "little ethic" of a private mail being forwarded is much smaller
than the "big ethic" of government paying companies to pay open source
developers (a member of a community-of-friends) to insert
privacy-invading holes in software.



From: Gregory Perry
To:"dera...@openbsd.org"  
Subject: OpenBSD Crypto Framework
Thread-Topic: OpenBSD Crypto Framework
Thread-Index: AcuZjuF6cT4gcSmqQv+Fo3/+2m80eg==
Date: Sat, 11 Dec 2010 23:55:25 +
Message-ID:<8d3222f9eb68474da381831a120b1023019ac...@mbx021-e2-nj-5.exch021.domain.local>
Accept-Language: en-US
Content-Language: en-US
X-MS-Has-Attach:
X-MS-TNEF-Correlator:
Content-Type: text/plain; charset="iso-8859-1"
Content-Transfer-Encoding: quoted-printable
MIME-Version: 1.0
Status: RO

Hello Theo,

Long time no talk.  If you will recall, a while back I was the CTO at
NETSEC and arranged funding and donations for the OpenBSD Crypto
Framework.  At that same time I also did some consulting for the FBI,
for their GSA Technical Support Center, which was a cryptologic
reverse engineering project aimed at backdooring and implementing key
escrow mechanisms for smart card and other hardware-based computing
technologies.

My NDA with the FBI has recently expired, and I wanted to make you
aware of the fact that the FBI implemented a number of backdoors and
side channel key leaking mechanisms into the OCF, for the express
purpose of monitoring the site to site VPN encryption system
implemented by EOUSA, the parent organization to the FBI.  Jason
Wright and several other developers were responsible for those
backdoors, and you would be well advised to review any and all code
commits by Wright as well as the other developers he worked with
originating from NETSEC.

This is also probably the reason why you lost your DARPA funding, they
more than likely caught wind of the fact that those backdoors were
present and didn't want to create any derivative products based upon
the same.

This is also why several inside FBI folks have been recently
advocating the use of OpenBSD for VPN and firewalling implementations
in virtualized environments, for example Scott Lowe is a well
respected author in virtualization circles who also happens top be on
the FBI payroll, and who has also recently published several tutorials
for the use of OpenBSD VMs in enterprise VMware vSphere deployments.

Merry Christmas...

Gregory Perry
Chief Executive Officer
GoVirtual Education

"VMware Training Products&  Services"

540-645-6955 x111 (local)
866-354-7369 x111 (toll free)
540-931-9099 (mobile)
877-648-0555 (fax)

http://www.facebook.com/GregoryVPerry
http://www.facebook.com/GoVirtual



--
Cordialmente,

Ricardo Ferreira
Telecom, Tecnologia e Segurança da Informação
CCDP, CCNP, CCDA, CCNA, MCSE, MCP
---
Sotech Soluções Tecnologicas
Rua da Alfazema, 761, 1o. andar - 102/103
41820-710 - Caminho das Árvores - Salvador-BA - Brasil
Tel : 55 71 3472.9400 Cel : 55 71 9138 4630

Email:  ricardo.ferre...@sotechdatacenter.com.br
Site:   www.sotechdatacenter.com.br


Esta mensagem é dirigida apenas ao seu destinatário e pode conter
informações confidenciais, não passíveis de divulgação nos t

Re: [FUG-BR] FBI teria pago para colocar Backdoors no ipsec do OpenBSD

2010-12-15 Por tôpico Márcio Luciano Donada
Em 15/12/2010 10:49, Zhu Sha Zang escreveu:
>
> Não somente OpenBSD, acho que no método de desenvolvimento de toda a
> comunidade OpenSource.
>

Nada haver!!!
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] [OT] Allegations regarding OpenBSD IPSEC

2010-12-15 Por tôpico Vinícius Zavam
2010/12/15 Patrick Tracanelli :
>
>
>
>
> Em 15/12/2010, às 01:48, Danilo Egea  escreveu:
>
>> Viram isso galera? http://permalink.gmane.org/gmane.os.openbsd.tech/22557
>>
>> Qual o comentário de vocês?
>>
>> Abraços!
>
> Fala Danilo.
>
> Cara qdo li, pensei: se for verdade o cara eh bom. Fazer um backdoor num 
> codigo aberto dos mais auditados, e 10 anos depois ninguem descobrir. Esse 
> sabe ser bandido. Eu fico com pe atras primeiro porque esse cara em teoria 
> nai tem pq mentir. Por outro lado parece tudo sensacional demais pra ser 
> verdade. Falando em teorias conspiratorias openbsd ate aparece nos arquivos 
> do wikileaks mas nada nem especifico dando enfase no uso de ipsec. Se for 
> verdade, existe codigo ipsec do openbsd no netbsd, no freebsd e no linux. Nao 
> na integra e n sei se trechos q esse ze mexeu mas trechos desenvolvido pelo 
> saudoso itojun sao equivalentes nos sistemas.

qndo li o email hj, na madruga, so consegui pensar uma coisa;
"hmmm. interessante."

nao deu pra raciocinar bem. uma parte foi o sono... outra foi o baque. ehehe

> Pelo menos a lebre levantada eh sobre ipsec. Se fosse sshd eu ficaria mais 
> receoso. Mas pelo tom do email pode haver mais coisa alem do ipsec. De 
> qualquer forma tenho certeza que desse email em diante o theo e cia ltda tao 
> loucamente auditando esse codigo, e se houver algo vamos sim ficar sabendo em 
> breve. Eu aco dificil haver, e torco claro q tudo esteja clean. Mas se 
> encontrar alguma coisa vai ser um surpresa, o so mais seguro do mundo ter 
> sido usado ha uma decada como chave pra porta dos fndos de tantas 
> organizacoes. Ruim pro open source como um todo.

bom deve ser a trupe toda auditando isso;
geral na casa do theo bebendo cerveja e curtindo aquele (antecipado)
clima de natal...

> Mas como disse, acho bem dificil. Nao q exista alguma intencao, mas de ser 
> funcional a exploracao de qq backdoor desse tipo. Agora nao ficou claro tbm a 
> relacao disso com a perda de financiamento do openbsd pelo DARPA. Tudo m 
> tanto nebuloso demais. Vale lembrar ainda pros q levam seguranca da 
> informacao a serio, que o theo eh amigo pessoal do Bruce Schneier e que eles 
> discutem juntos questoes associadas a criptografia e matematica de forma 
> geral. O fix do bind por exemplo que so o openbsd tinha quando evitou o 
> primeiro envenenamento de cache baseado em numeros aleatorios previsiveis foi 
> o scheneier quem teve o insight. Ele nao eh developer mas acompanha certos 
> trechos no openbsd. A surpresa seria maior se tanta gente boa fosse enganada 
> assim por decadas. Realmente acho dificil.
>
> Otimo o emal.
>
> Enviado via iPad


-- 
Vinícius Zavam
profiles.google.com/egypcio
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] RES: Problema com rede (no buffer space)

2010-12-15 Por tôpico Leandro Keffer
é só você ter um tráfego um pouco maior que essas 3com não aguentam, não
estou afirmando nada, digo a experiência(amarga) que tenho com elas

segue log
modelo: 3Com 3c905C-TX Fast Etherlink XL


xl0: transmission error: 90
xl0: tx underrun, increasing tx start threshold to 120 bytes


Em 14 de dezembro de 2010 19:55, Renato Frederick
escreveu:

> Nos remotos tempos de freebsd 4.x, já tive problemas com 3com, era ter
> vírus
> na rede interna - aqueles que ficavam escaneando a rede toda procurando
> falha - que dava esta mensagem.
>
> Era fato, desconectava o cabo de rede, ligava um só notebook que tudo
> funcionava, voltava prá rede interna e dava problema.
>
> Na época comecei a usar Intel por isto.
>
> []s
>
>
> > -Original Message-
> > From: freebsd-boun...@fug.com.br [mailto:freebsd-boun...@fug.com.br]
> > On Behalf Of Luiz Otavio O Souza
> > Sent: terça-feira, 14 de dezembro de 2010 18:05
> > To: Lista Brasileira de Discussão sobre FreeBSD (FUG-BR)
> > Subject: Re: [FUG-BR] RES: Problema com rede (no buffer space)
> >
> > On Dec 14, 2010, at 5:10 PM, Frederico Terra Boechat wrote:
> >
> > > Pelo que eu pude reparar basicamente as Via e Realtreko tem o buffer
> > > MUITO pequeno, e as 3Com Pequeno.
> > >
> > > A maioria das placas de rede gigabit já tem buffer maores e dependendo
> > > do tráfego de rede já resolvem esse problema especificamente.
> > >
> > > Acredito eu que quem nunca teve problemas com 3com é por não ter o
> > > tráfego de comportamento tal que estoure esses buffers.
> > >
> > > This is my point of view.
> > >
> > > Frederico Boechat
> >
> >
> > Ola,
> >
> > Em alguns casos (senão em todos), aumentar o tamanho da fila das
> > interfaces ethernet (sysctl net.link.ifqmaxlen) que tem por default o
> valor de
> > 50 também ajuda.
> >
> > Se não me engano esse sysctl só esta disponível no 8-stable (que é o
> código
> > que vai gerar o 8.2-release) e esse sysctl precisa ser setado no
> > /boot/loader.conf pois vai ser utilizado pelo kernel no momento de
> adicionar
> > a interface de rede (e configurar a fila...).
> >
> > Luiz
> >
> > -
> > Histórico: http://www.fug.com.br/historico/html/freebsd/
> > Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
>
> -
> Histórico: http://www.fug.com.br/historico/html/freebsd/
> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
>
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] FBI teria pago para colocar Backdoors no ipsec do OpenBSD

2010-12-15 Por tôpico Antonio Modesto
Onde tem dinheiro...

On Wed, 2010-12-15 at 11:16 -0200, Luiz Otavio O Souza wrote:

> On Dec 15, 2010, at 10:49 AM, Zhu Sha Zang wrote:
> > Em 15-12-2010 10:19, mantunes escreveu:
> >> Se confirmado, seria uma mancha na reputação do OpenBSD. Espero que
> >> isso seja apenas boato
> >> 
> >> http://bit.ly/gBamNC
> >> 
> >> 
> >> 
> > Não somente OpenBSD, acho que no método de desenvolvimento de toda a
> > comunidade OpenSource.
> 
> Não entendi pq isso afetaria a comunidade opensource... como se diz em alguns 
> lugares, merda acontece... (de quem é a responsabilidade por não ter 
> conseguido identificar uma backdoor extremamente bem feita e ofuscada ? Você 
> auditou ou ainda melhor, escreveu cada uma das milhares de linhas código que 
> rodam no seu computador ?!?? Ninguem esta livre desse problema...)
> 
> No forum do FreeBSD publicaram esse link que eu achei _muito_ interessante: 
> http://cm.bell-labs.com/who/ken/trust.html
> 
> Luiz
> -
> Histórico: http://www.fug.com.br/historico/html/freebsd/
> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
> 

Antonio Modesto

Gerente de TI


Praça Getúlio Vargas, 77 – Sala 308 – Centro 

Santo Antônio do Monte – MG – CEP: 35560-000
(37) 3281-2800 

 isimp...@isimples.com.brhttp://www.isimples.com.br


Aviso:Esta mensagem e quaisquer arquivos em anexo podem conter
informações confidenciais e/ou 

privilegiadas. Se você não for o destinatário ou a pessoa autorizada a
receber esta mensagem, por favor, não 

leia, copie, repasse, imprima, guarde, nem tome qualquer ação baseada
nessas informações. Notifique o 

remetente imediatamente por e-mail e apague a mensagem permanentemente.
Atenção: embora a Isimples 

Telecom, tome seus cuidados para garantir a ausência de vírus neste
e-mail, a empresa não se responsabiliza 

por quaisquer perdas ou danos decorrentes do uso da mensagem e seus
anexos. A segurança e ausência de 

erros na transmissão do e-mail não podem ser garantidas, já que as
informações podem ser interceptadas, 

corrompidas, perdidas, destruídas, atrasadas, chegarem incompletas, ou,
ainda, conter vírus. Recomendamos 

checar se o e-mail e seus anexos contém vírus, uma vez que nem a
Isimples Telecom ou o remetente se 

responsabilizam pela transmissão destes.



-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] FBI teria pago para colocar Backdoors no ipsec do OpenBSD

2010-12-15 Por tôpico Luiz Otavio O Souza
On Dec 15, 2010, at 10:49 AM, Zhu Sha Zang wrote:
> Em 15-12-2010 10:19, mantunes escreveu:
>> Se confirmado, seria uma mancha na reputação do OpenBSD. Espero que
>> isso seja apenas boato
>> 
>> http://bit.ly/gBamNC
>> 
>> 
>> 
> Não somente OpenBSD, acho que no método de desenvolvimento de toda a
> comunidade OpenSource.

Não entendi pq isso afetaria a comunidade opensource... como se diz em alguns 
lugares, merda acontece... (de quem é a responsabilidade por não ter conseguido 
identificar uma backdoor extremamente bem feita e ofuscada ? Você auditou ou 
ainda melhor, escreveu cada uma das milhares de linhas código que rodam no seu 
computador ?!?? Ninguem esta livre desse problema...)

No forum do FreeBSD publicaram esse link que eu achei _muito_ interessante: 
http://cm.bell-labs.com/who/ken/trust.html

Luiz
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] FBI teria pago para colocar Backdoors no ipsec do OpenBSD

2010-12-15 Por tôpico William Grzybowski
Que comunidade opensource? Se isso realmente aconteceu foi em um
driver binário (criptografado)

2010/12/15 Zhu Sha Zang :
> Em 15-12-2010 10:19, mantunes escreveu:
>> Se confirmado, seria uma mancha na reputação do OpenBSD. Espero que
>> isso seja apenas boato
>>
>> http://bit.ly/gBamNC
>>
>>
>>
> Não somente OpenBSD, acho que no método de desenvolvimento de toda a
> comunidade OpenSource.
>
> Att
>
> -
> Histórico: http://www.fug.com.br/historico/html/freebsd/
> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
>
>



-- 
William Grzybowski
--
Agência Livre - www.agencialivre.com.br
Curitiba/PR - Brasil
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Tirar ips do Cache - FreeBsd

2010-12-15 Por tôpico Ronildo Marques
A aplicação aqui é Thunder Cache, o desenvolvedor me falou que seria
mais adequado usar no firewall mesmo.

Grato:

Em Qua, 2010-12-15 às 10:27 -0200, Luan Tasca escreveu: 

> Ja pensou em usar a regra no_cache do proprio squid?
> 
> 
> 
> Em 15-12-2010 09:56, Ronildo Marques escreveu:
> > Amigos,
> >
> >  Tentei algumas regras, mas sem sucesso, se algum dos senhores
> > colocar alguns exemplos eu ficaria muito grato.
> >
> > Muito obrigado
> > Ronildo
> > ---
> >
> > Em Ter, 2010-12-14 às 08:52 -0200, Danilo G. Baio escreveu:
> >
> >
> >> Em 13/12/2010 23:01, Ronildo Marques escreveu:
> >>  
> >>> Prezados,
> >>>
> >>> Estou com uns problemas para acesso à alguns serviços por conta de
> >>> um cache que tenho na minha rede, então gostaria de uma regra que
> >>> pudesse dizer que os ips 66.178.0.0/16 não passe pelo cache, abaixo
> >>> minhas regras atuais:
> >>>
> >>> 
> >>> dns-nvmh# cat /etc/rc.ipfw
> >>> #!/bin/sh
> >>> fw="/sbin/ipfw"
> >>> rede_interna="{ 187.yy.44.0/24 or 187.yy.230.0/29 or 187.yy.231.0/24 or
> >>> 187.yy.232.0/24 }" # Rede Cliente
> >>> ifi="vr1" # Interface Interna de Rede
> >>> ife="vr0" #interface externa
> >>>
> >>> $fw -f flush
> >>> $fw add fwd 187.xx.254.2,3123 tcp from $rede_interna to any 80 in via
> >>> $ifi
> >>> $fw add fwd 187.xx.254.2 tcp from any 80 to $rede_interna in via $ife
> >>>
> >>>
> >>> dns-nvmh# ipfw show
> >>> 00100 10236988 1351360889 fwd 187.xx.254.2,3123 tcp from
> >>> { 187.yy.44.0/24 or 187.yy.230.0/29 or 187.yy.231.0/24 or
> >>> 187.yy.232.0/24 } to any dst-port 80 in via vr1
> >>> 00200 16097 2402411 fwd 187.xx.254.2 tcp from any 80 to
> >>> { 187.yy.44.0/24 or dst-ip 187.yy.230.0/29 or dst-ip 187.yy.231.0/24 or
> >>> dst-ip 187.yy.232.0/24 } in via vr0
> >>> 65535 127329101 62271555896 allow ip from any to any
> >>> dns-nvmh#
> >>> 
> >>>
> >>>
> >> Bom dia,
> >> faça uma regra de skip para pular estes forwards...
> >>
> >> Aqui tem uns exemplos:
> >> http://www.freebsd.org/doc/handbook/firewalls-ipfw.html
> >>
> >> Abraço.
> >>
> >> --
> >> Danilo G. Baio (dbaio)
> >>
> >> -
> >> Histórico: http://www.fug.com.br/historico/html/freebsd/
> >> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
> >>  
> > -
> > Histórico: http://www.fug.com.br/historico/html/freebsd/
> > Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
> >
> 
> -
> Histórico: http://www.fug.com.br/historico/html/freebsd/
> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] FBI teria pago para colocar Backdoors no ipsec do OpenBSD

2010-12-15 Por tôpico Zhu Sha Zang
Em 15-12-2010 10:19, mantunes escreveu:
> Se confirmado, seria uma mancha na reputação do OpenBSD. Espero que
> isso seja apenas boato
>
> http://bit.ly/gBamNC
>
>
>
Não somente OpenBSD, acho que no método de desenvolvimento de toda a
comunidade OpenSource.

Att


signature.asc
Description: OpenPGP digital signature
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


[FUG-BR] Allegations regarding OpenBSD IPSEC

2010-12-15 Por tôpico Gabriel Marchi
Olá, pessoal
Mais algumas informações interessantes sobre o ocorrido:

http://blogs.csoonline.com/1296/an_fbi_backdoor_in_openbsd

-- 

Gabriel A. Marchi
< gabrielmarchi at bsd dot com dot br >

*"Unix is simple. It just takes a genius to understand its simplicity." –
Dennis Ritchie*
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Tirar ips do Cache - FreeBsd

2010-12-15 Por tôpico Luan Tasca
Ja pensou em usar a regra no_cache do proprio squid?



Em 15-12-2010 09:56, Ronildo Marques escreveu:
> Amigos,
>
>  Tentei algumas regras, mas sem sucesso, se algum dos senhores
> colocar alguns exemplos eu ficaria muito grato.
>
> Muito obrigado
> Ronildo
> ---
>
> Em Ter, 2010-12-14 às 08:52 -0200, Danilo G. Baio escreveu:
>
>
>> Em 13/12/2010 23:01, Ronildo Marques escreveu:
>>  
>>> Prezados,
>>>
>>> Estou com uns problemas para acesso à alguns serviços por conta de
>>> um cache que tenho na minha rede, então gostaria de uma regra que
>>> pudesse dizer que os ips 66.178.0.0/16 não passe pelo cache, abaixo
>>> minhas regras atuais:
>>>
>>> 
>>> dns-nvmh# cat /etc/rc.ipfw
>>> #!/bin/sh
>>> fw="/sbin/ipfw"
>>> rede_interna="{ 187.yy.44.0/24 or 187.yy.230.0/29 or 187.yy.231.0/24 or
>>> 187.yy.232.0/24 }" # Rede Cliente
>>> ifi="vr1" # Interface Interna de Rede
>>> ife="vr0" #interface externa
>>>
>>> $fw -f flush
>>> $fw add fwd 187.xx.254.2,3123 tcp from $rede_interna to any 80 in via
>>> $ifi
>>> $fw add fwd 187.xx.254.2 tcp from any 80 to $rede_interna in via $ife
>>>
>>>
>>> dns-nvmh# ipfw show
>>> 00100 10236988 1351360889 fwd 187.xx.254.2,3123 tcp from
>>> { 187.yy.44.0/24 or 187.yy.230.0/29 or 187.yy.231.0/24 or
>>> 187.yy.232.0/24 } to any dst-port 80 in via vr1
>>> 00200 16097 2402411 fwd 187.xx.254.2 tcp from any 80 to
>>> { 187.yy.44.0/24 or dst-ip 187.yy.230.0/29 or dst-ip 187.yy.231.0/24 or
>>> dst-ip 187.yy.232.0/24 } in via vr0
>>> 65535 127329101 62271555896 allow ip from any to any
>>> dns-nvmh#
>>> 
>>>
>>>
>> Bom dia,
>> faça uma regra de skip para pular estes forwards...
>>
>> Aqui tem uns exemplos:
>> http://www.freebsd.org/doc/handbook/firewalls-ipfw.html
>>
>> Abraço.
>>
>> --
>> Danilo G. Baio (dbaio)
>>
>> -
>> Histórico: http://www.fug.com.br/historico/html/freebsd/
>> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
>>  
> -
> Histórico: http://www.fug.com.br/historico/html/freebsd/
> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
>

-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


[FUG-BR] FBI teria pago para colocar Backdoors no ipsec do OpenBSD

2010-12-15 Por tôpico mantunes
Se confirmado, seria uma mancha na reputação do OpenBSD. Espero que
isso seja apenas boato

http://bit.ly/gBamNC



-- 
Marcio Antunes
Powered by FreeBSD
==
* Windows: "Where do you want to go tomorrow?"
* Linux: "Where do you want to go today?"
* FreeBSD: "Are you, guys, comming or what?"
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Tirar ips do Cache - FreeBsd

2010-12-15 Por tôpico Ronildo Marques
Amigos,

Tentei algumas regras, mas sem sucesso, se algum dos senhores
colocar alguns exemplos eu ficaria muito grato.

Muito obrigado
Ronildo
---

Em Ter, 2010-12-14 às 08:52 -0200, Danilo G. Baio escreveu: 

> Em 13/12/2010 23:01, Ronildo Marques escreveu:
> > Prezados,
> >
> > Estou com uns problemas para acesso à alguns serviços por conta de
> > um cache que tenho na minha rede, então gostaria de uma regra que
> > pudesse dizer que os ips 66.178.0.0/16 não passe pelo cache, abaixo
> > minhas regras atuais:
> >
> > 
> > dns-nvmh# cat /etc/rc.ipfw
> > #!/bin/sh
> > fw="/sbin/ipfw"
> > rede_interna="{ 187.yy.44.0/24 or 187.yy.230.0/29 or 187.yy.231.0/24 or
> > 187.yy.232.0/24 }" # Rede Cliente
> > ifi="vr1" # Interface Interna de Rede
> > ife="vr0" #interface externa
> >
> > $fw -f flush
> > $fw add fwd 187.xx.254.2,3123 tcp from $rede_interna to any 80 in via
> > $ifi
> > $fw add fwd 187.xx.254.2 tcp from any 80 to $rede_interna in via $ife
> >
> >
> > dns-nvmh# ipfw show
> > 00100 10236988 1351360889 fwd 187.xx.254.2,3123 tcp from
> > { 187.yy.44.0/24 or 187.yy.230.0/29 or 187.yy.231.0/24 or
> > 187.yy.232.0/24 } to any dst-port 80 in via vr1
> > 00200 16097 2402411 fwd 187.xx.254.2 tcp from any 80 to
> > { 187.yy.44.0/24 or dst-ip 187.yy.230.0/29 or dst-ip 187.yy.231.0/24 or
> > dst-ip 187.yy.232.0/24 } in via vr0
> > 65535 127329101 62271555896 allow ip from any to any
> > dns-nvmh#
> > 
> >
> 
> Bom dia,
> faça uma regra de skip para pular estes forwards...
> 
> Aqui tem uns exemplos:
> http://www.freebsd.org/doc/handbook/firewalls-ipfw.html
> 
> Abraço.
> 
> --
> Danilo G. Baio (dbaio)
> 
> -
> Histórico: http://www.fug.com.br/historico/html/freebsd/
> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] [OT] Allegations regarding OpenBSD IPSEC

2010-12-15 Por tôpico Marco Botelho
Em 15 de dezembro de 2010 08:14, Patrick Tracanelli
 escreveu:
>
> Em 15/12/2010, às 01:48, Danilo Egea  escreveu:
>
>> Viram isso galera? http://permalink.gmane.org/gmane.os.openbsd.tech/22557
>>
>> Qual o comentário de vocês?
>>
>> Abraços!
>
> Fala Danilo.
>
> Cara qdo li, pensei: se for verdade o cara eh bom. Fazer um backdoor num 
> codigo aberto dos mais auditados, e 10 anos depois ninguem descobrir. Esse 
> sabe ser bandido. Eu fico com pe atras primeiro porque esse cara em teoria 
> nai tem pq mentir. Por outro lado parece tudo sensacional demais pra ser 
> verdade. Falando em teorias conspiratorias openbsd ate aparece nos arquivos 
> do wikileaks mas nada nem especifico dando enfase no uso de ipsec. Se for 
> verdade, existe codigo ipsec do openbsd no netbsd, no freebsd e no linux. Nao 
> na integra e n sei se trechos q esse ze mexeu mas trechos desenvolvido pelo 
> saudoso itojun sao equivalentes nos sistemas.
>
> Pelo menos a lebre levantada eh sobre ipsec. Se fosse sshd eu ficaria mais 
> receoso. Mas pelo tom do email pode haver mais coisa alem do ipsec. De 
> qualquer forma tenho certeza que desse email em diante o theo e cia ltda tao 
> loucamente auditando esse codigo, e se houver algo vamos sim ficar sabendo em 
> breve. Eu aco dificil haver, e torco claro q tudo esteja clean. Mas se 
> encontrar alguma coisa vai ser um surpresa, o so mais seguro do mundo ter 
> sido usado ha uma decada como chave pra porta dos fndos de tantas 
> organizacoes. Ruim pro open source como um todo.
>
> Mas como disse, acho bem dificil. Nao q exista alguma intencao, mas de ser 
> funcional a exploracao de qq backdoor desse tipo. Agora nao ficou claro tbm a 
> relacao disso com a perda de financiamento do openbsd pelo DARPA. Tudo m 
> tanto nebuloso demais. Vale lembrar ainda pros q levam seguranca da 
> informacao a serio, que o theo eh amigo pessoal do Bruce Schneier e que eles 
> discutem juntos questoes associadas a criptografia e matematica de forma 
> geral. O fix do bind por exemplo que so o openbsd tinha quando evitou o 
> primeiro envenenamento de cache baseado em numeros aleatorios previsiveis foi 
> o scheneier quem teve o insight. Ele nao eh developer mas acompanha certos 
> trechos no openbsd. A surpresa seria maior se tanta gente boa fosse enganada 
> assim por decadas. Realmente acho dificil.
>
> Otimo o emal.

Este Gregory Perry está cheio de boas *intenções*... deve ter sido
tocado pelo espírito natalino...

Marco Botelho
@botelho
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] [OT] Allegations regarding OpenBSD IPSEC

2010-12-15 Por tôpico Patrick Tracanelli




Em 15/12/2010, às 01:48, Danilo Egea  escreveu:

> Viram isso galera? http://permalink.gmane.org/gmane.os.openbsd.tech/22557
> 
> Qual o comentário de vocês?
> 
> Abraços!

Fala Danilo.

Cara qdo li, pensei: se for verdade o cara eh bom. Fazer um backdoor num codigo 
aberto dos mais auditados, e 10 anos depois ninguem descobrir. Esse sabe ser 
bandido. Eu fico com pe atras primeiro porque esse cara em teoria nai tem pq 
mentir. Por outro lado parece tudo sensacional demais pra ser verdade. Falando 
em teorias conspiratorias openbsd ate aparece nos arquivos do wikileaks mas 
nada nem especifico dando enfase no uso de ipsec. Se for verdade, existe codigo 
ipsec do openbsd no netbsd, no freebsd e no linux. Nao na integra e n sei se 
trechos q esse ze mexeu mas trechos desenvolvido pelo saudoso itojun sao 
equivalentes nos sistemas.

Pelo menos a lebre levantada eh sobre ipsec. Se fosse sshd eu ficaria mais 
receoso. Mas pelo tom do email pode haver mais coisa alem do ipsec. De qualquer 
forma tenho certeza que desse email em diante o theo e cia ltda tao loucamente 
auditando esse codigo, e se houver algo vamos sim ficar sabendo em breve. Eu 
aco dificil haver, e torco claro q tudo esteja clean. Mas se encontrar alguma 
coisa vai ser um surpresa, o so mais seguro do mundo ter sido usado ha uma 
decada como chave pra porta dos fndos de tantas organizacoes. Ruim pro open 
source como um todo.

Mas como disse, acho bem dificil. Nao q exista alguma intencao, mas de ser 
funcional a exploracao de qq backdoor desse tipo. Agora nao ficou claro tbm a 
relacao disso com a perda de financiamento do openbsd pelo DARPA. Tudo m tanto 
nebuloso demais. Vale lembrar ainda pros q levam seguranca da informacao a 
serio, que o theo eh amigo pessoal do Bruce Schneier e que eles discutem juntos 
questoes associadas a criptografia e matematica de forma geral. O fix do bind 
por exemplo que so o openbsd tinha quando evitou o primeiro envenenamento de 
cache baseado em numeros aleatorios previsiveis foi o scheneier quem teve o 
insight. Ele nao eh developer mas acompanha certos trechos no openbsd. A 
surpresa seria maior se tanta gente boa fosse enganada assim por decadas. 
Realmente acho dificil.

Otimo o emal.

Enviado via iPad
> __
> Fale com seus amigos  de graça com o novo Yahoo! Messenger 
> http://br.messenger.yahoo.com/ 
> -
> Histórico: http://www.fug.com.br/historico/html/freebsd/
> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd