[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

SquidGuard vulnerability in skolelinux



Hallo liebe Skoletuxe,

ich habe mich in letzter Zeit intensiv mit Squid Guard beschäftigt, auch wie man es umgehen kann.

Mit der Gegenwärtigen konfiguration ist es für einen geübten "hacker" trivial SquidGuard zu umgehen. 

Hier mal eine Kurz beschreibung des Problems, kommentare willkommen, insbesondere weil squidGuard ja bald etwas fester in skolelinux eingebaut werden soll.


Vorgehen:

Also man nehme einen ssh client, z.b. OpenSSH für linux oder Putty für windows. OpenSSH ist bei skole dabei, Putty ist eine einfache .exe datei die man einfach nur ausführen brauch (ganz ohne installation oder admin rechten). Vorausgesetzt der Benutzer hat ein Konto auf Tjener  macht er folgendes:

Dynamischen port forward , auf einen lokalen port mit ssh oder putty.

Im Browser einen socks proxy mit dem port angeben.

Resultat: der User surft nun über den eingebauten socks proxy im sshd, und umgeht deswegen squid sowie squidGuard.

Grund:

Dies ist kein Programmierfehler oder Exploit, sondern kann mit den entsprechenden konfigurationen geschlossen werden

Relevanz:

Wohl eher im deutschen Raum, da hier ofter mal SquidGuard eingesetzt wird. An der Grundschule sollte dieses kein Problem sein, da ja Schüler a) Grundsätzlich beaufsichtigt sind, b) es ziemlich viel hintergund wissen (ssh proxys socks http tunnel usw..) erfordert um den Trick umsetzen zu können. An Schulen mit älteren Klassen, könnte dies zum Problem werden, da ja die Anleitung zum Dynamic Port Forward auf vielen Seiten beschrieben wird.

Mögliche Lösungen:


sshd config verändern:

Kein ssh logon für normale User.
Kein Dynamic-Port-Forward mit ssh.



Gruß

V-




-- 
Ist Ihr Browser Vista-kompatibel? Jetzt die neuesten 
Browser-Versionen downloaden: http://www.gmx.net/de/go/browser


Reply to: