EDICIóN GENERAL
16 meneos
580 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Cómo saltarte el proxy de tu empresa

Esto no es ningún secreto, y puede que mucha gente lo conozca. Para los que no, es una manera fácil y rápida de navegar por donde quieran evitando el proxy de su empresa/instituto/whatever. Ojo,no es una explicación de como funciona tor, es una explicación sencilla de como usarlo.

| etiquetas: proxy , tor , https , desktops
No digo que sea mala idea usar Tor. Prefiero un servidor OpenVPN en mi casa y establecer una vpn. Aún así, depende de lo grande que sea la empresa, pueden tener sistemas que bloqueen tor o que sean capaces de inspeccionar un poco dentro de un tunel ssl.
#1 Totalmente de acuerdo en lo del servidor openVPN, de hecho es lo que hacia en la empresa anterior :-D
Lo malo es que te obliga a tener un servidor en tu casa funcionando 24x7, crearte los certificados, tener un cliente portable en el trabajo, etc. y esta solución es mucho más fácil y accesible para cualquiera ¿no crees?

En todo caso, gracias por el comentario ;)
O sea, un manual para usar el antiguo y conocido Tor, pero con un título sensacionalista y que ni lo menciona.
#2 Hombre, a tor lo menciono en la entradilla, donde digo además expresamente que es una explicación sencilla de cómo usarlo. Además también empiezo diciendo que esto es algo antiguo pero que le puede servir a gente que no lo conozca. Quizá debería haber intentado transmitir esto en el título en vez de en la entradilla, supongo.
Si en tu empresa te permiten:

1- ejecutar el software que quieras
2- permitir conexiones a la red TOR

Es que les hace falta un admin de sistemas mejor que el que tienen :troll:
Tor es detectable con esta regla de snort:

alert tcp any any -> $HOME_NET any (msg: "TOR 1.0 Proxy Connection Attempt"; content: "TOR"; content: "<identity>"; within:30; classtype:policy-violation; resp:rst_all; sid:5000030; rev:1;)
#6 Me ha entrado curiosidad por comprobar lo que has dicho, y he encontrado esto:

-----------------------------

On Sun, Nov 09, 2008 at 09:58:22PM -0500, Roc Admin wrote:
> I just read this article in the SANS reading room called "Detecting and
> Preventing Anonymous Proxy Usage"
>
> www.sans.org/reading_room/whitepapers/detection/32943.php
>
> From the article:
> Wireshark's ability to reconstitute a TCP stream was used to observe the
> content…   » ver todo el comentario
#8 Mira que bien, así que unos cuantos cabroncetes se me deben estar conectando con el nuevo protocolo. Pues nada, haremos un script que cada vez que detecte una conexión cifrada a una ip no conocida, se conecte, haga el handshake, y si el contenido no es html o xml se bloquea la conexión y se me manda un mail. Seguidamente se comprueba y si es Tor telefonazo al jefe.

Además que también se puede añadir una regla que impida la conexión directa por ip (que en realidad es lo que hace Tor con el proxy, no consulta entradas DNS), y si alguien se tiene que conectar a una ip en concreto que me lo diga y se añade a la lista.
#9 Muy interesante eso que cuentas... ¿Me puedes explicar a qué te refieres exactamente con "una ip no conocida"?

Otra dudilla, ¿No cargaría mucho eso la/s máquina/s que tuvieran que comprobar eso para cada "ip no conocida"? No se si tu empresa tendrá muchos empleados, pero en sitios con cientos de trabajadores conectándose a internet y navegando sería un poco chungo ¿no?

slds y gracias por la info ;)
#10 Una ip que no haya registrado antes.

Carga y bastante, pero en cuestiones de seguridad no puedes racanear en HW, por eso tenemos montado un cluster (4 nodos squid + 4 nodos para análisis de la red).

Ventajas: navegan a toda castaña
Desventajas: no pueden hacer todo lo que quieran (aunque tienen mucha libertad, solo se bloquea porno y warez).
#11 Joe, pues de todo hay en la viña del señor :-P pero si sólo se bloquea pr0n y warez, tampoco habrá tanta gente tratando de evitar el proxy, no? a menos que lo hagan por deporte... En mi caso libertad cero. Se capan cosas inverosímiles además etiquetándolas en categorías más inverosímiles. Al final sólo consiguen que la gente esté quemada cuando durante una navegación normal y legítima saltan avisos de bloqueos cuasi aleatorios :-(

Lo de las ips no registradas me sigue pareciendo la…   » ver todo el comentario
#12 Uf si te contara, hasta se me conectan al exploit-db a ver que pueden encontrar.
Respecto a los patrones de tráfico, si, prácticamente se conectan siempre a los mismos sitios, pero igualmente los logs se guardan en base de datos (no en ficheros) y además lo tenemos que tener así por ley (no me preguntes que apartado de la ley en concreto porque no tengo ni puta idea, seguramente algo de la LSSI, pero lo que mandan los jefes va a misa).
Titular alternativo: cómo terminar en la puta calle por tocarle los cojones al sysadmin de tu empresa.
comentarios cerrados

menéame