[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [OT] Tuneleo/Proxy puerto 110/80, es posible?



Jose Luis Gómez escreveu:
El sáb, 09-08-2008 a las 13:28 -0300, Miguel Da Silva - Centro de
Matemática escribió:
Roberto V. escreveu:
Que tal lista,

He buscado por google y no me ha quedado bien lo que a continuación pregunto:

En mi trabajo han bloqueado el puerto 80, es decir ya no podemos ver páginas web, pero tenemos acceso al correo a través del puerto 110 de pop3 y salida de correo por el puerto 25 que es smtp. Entonces me gustaria saber si es posible usar algún proxy o tunnel para salir a través del 110. Es decir en mi casa, por ejemplo, mi PC que tiene salida a internet sin restricción estaria el proxy/tunnel. Lo que tenia pensado era cambiar en el firefox la conexión de "conexión directa a internet" a "usar un proxy" y en poner la dir. de la computadora de mi casa y en el puerto poner el puerto 110. y la PC de mi casa estaria escuchando por ese puerto y me devolveria las peticiones por el 110. ¿Es posible?

Si es asi, que programa (claro, en debian) me serviria? ¿Serviria para esto el squid?

Saludos y gracias


Bueno... realmente querés buscar una manerar de saltear las medidas de seguridad que la empresa para la cual trabajás puso a funcionar? Creo que estás buscando problemas.

Independientemente del tipo de como esté armado todo el mecanismo, seguramente tendrán un control de tráfico y les resultará extraño ver que de tu PC sale mucho correo electrónico. Más extraño aún será ver que el tráfico en cuestión está encriptado y va hacia una PC hogareña!!! Peor todavía, hay mucho tráfico hacia la PC hogareña, siendo que en una conexión POP3 la mayoría del tráfico viene hacia el cliente (en este caso, tu estación de trabajo)!!!

Puede llevar 1 dia, 1 semana o 1 año para que se den cuenta, pero van a percibir ese tipo de comportamiento.

En fin... suerte.
--
Miguel Da Silva
Administrador Junior de Sistemas Unix
Centro de Matemática - http://www.cmat.edu.uy
Facultad de Ciencias - http://www.fcien.edu.uy
Universidad de la República - http://www.rau.edu.uy



Pues yo en este punto discrepo. Creo que una vez saltadas las medidas de
seguridad perimetrales, ya no te pescan.

Tengo el culo ya un poco "pelao" y aun no vi lugar en que se realicen
las actividades que dices ...

¿Monitorizar Tráfico de Workstations? --> Bastante trabajoso es
monitorizar las cosas importantes (servidores, routers, switches ...)
como para ponerte a monitorizar Workstations.

¿Detectar tráfico cifrado? --> Más cosas pasarán por SSL , supongo (y
espero) que la gente que tiene navegación les dejen utilizar el https.

¿Monitorizar IPs destino y detectar la de tu casa? --> Ojú, una empresa
medio normal ... conecta a "unas cuantas" IPs al día eh?.

Aunque claro, todo es relativo, si la infraestructura TI se reduce a tu
Workstation y las conexiones salientes permitidas a 2 IPs en
concreto ... tonces si que pueden pescarte.

Un Saludo.



Si vos lo decís... bien por vos.

Suerte en pila.
--
Miguel Da Silva
Administrador Junior de Sistemas Unix
Centro de Matemática - http://www.cmat.edu.uy
Facultad de Ciencias - http://www.fcien.edu.uy
Universidad de la República - http://www.rau.edu.uy


Reply to: