[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: Res: Re: Bloquear TOR Vidalia no squid



Tenho uma má notícia!
É quase impossível parar o TOR se seu usuário tiver conhecimento mais aprofundado sobre ele, então, sugiro uma conversa séria com os usuários e fazer com que assinem um termo de uso responsável de internet com o aviso de que isso pode ser "justa causa" para demissão.
O simples fato do TOR estar instalado em uma máquina pode dar um belo processo para o usuário corporativo se isso estiver muito bem documentado.




De: "jmhenrique@yahoo.com.br" <jmhenrique@yahoo.com.br>
Para: Thiago Oliveira <trooliveira@gmail.com>; "debian-user-portuguese@lists.debian.org" <debian-user-portuguese@lists.debian.org>
Enviadas: Quinta-feira, 13 de Dezembro de 2012 11:21
Assunto: Res: Re: Bloquear TOR Vidalia no squid

O tor contem uma opcao de rodar em modo servidor, onde você pode deixa-lo rodando na sua casa, e no seu trabalho você conecta no ip da sua casa q você conhece.
Entao, a solução do site de bloquear os ips de conexão do tor não eh 100% funcional se o usuário realmente quiser fazer uma conexão usando tor e tiver um link pessoal em alguma parte do mundo. Se ela não quiser ou não souber ou não tiver, a lista de links pode ser funcional. So precisa reiniciar o squid de hora em hora, o q pra alguns cenários pode ser impensável.
Enviado pelo meu aparelho BlackBerry®

From: Thiago Oliveira <trooliveira@gmail.com>
Date: Thu, 13 Dec 2012 10:53:56 -0200
To: <debian-user-portuguese@lists.debian.org>
Cc: debian-user-portuguese<debian-user-portuguese@lists.debian.org>
Subject: Re: Bloquear TOR Vidalia no squid

Outra ressalva, O TOR sim so abre caminhos alternativos, mas a porta que ele usa pode ser personalizada pelo usuario ou seja se o usuario atraves de um scan na rede encontrar uma porta aberta nao usada por padaro por nenhum outro aplicativo ele pode utiliza-la no TOR. Por padaro o tor usa a porta 9050 e para comunicacao interna entre os aplicativos do proprio TOR a 9051. O Tor usa sockets como comunicacao entre ele e o Vidalia por isto desta porta 9051.... e sockets para tunelamento e rotas alternativas. 

Simplificando a navegacao alternativa do TOR simplesmente se passeia em rotear rotas o maximo possivel tornando quase impossivel vc descobrir a origem da conexao, para isto o usuario da rede local tem que simplesmnte mapear os gateways e portas abertas na rede local e customizar a configuracao do TOR. O TOR tem um sistema de FirewallFacist que ele proprio escaneia portas abertas e as muda a cada conexao, por isto disse que bloquear no iptables eh paliativo basta quem estiver usando o TOR escanear a rede novamente e achar outra porta que ele possa utilizar ou detectar outras rotas dentro da rede, se houver.

Outro ponto, o usuario pode configurar o TOR para utilizar o proxy padaro da rede. ele enviaria pacotes fragamentados de forma que o proxy daria bypass para o mesmo, eh assim que o nmap consegue escanear uma rede mesmo com todas as portas filtradas. A solucao que deram do link eh interessante de bloquear o ip que o TOR esta utilizando, o mesmo muda de tempos em tempos, acho que eh a melhor solucao, se nao for a unica

Thiago Oliveira
Graduando de Segurança da Informação FATEC-SCS
Programmer Trainee- VersatusHPC
Email Pessoal   Email Acadêmico
Twitter Facebook Linkedin Skype: trooliveira




Em 12 de dezembro de 2012 20:39, Rodolfo <rof20004@gmail.com> escreveu:
So uma ressalva, o TOR pode descobrir outras portas, mas nao pode navegar HTTP por elas, ele nao pode navegar por uma porta FTP, ele nao pode navegar por uma porta SSH, isso é regra de network, o TOR so serve como um caminho alternativo, nada mais que isso. Bloqueia no iptables que resolve, basta estudar a saida do aplicativo, to sem tempo pra ver isso, se nao ate lhe ajudava estudando a documentação. 


Abraços.

Em 12 de dezembro de 2012 11:54, Thiago Oliveira <trooliveira@gmail.com> escreveu:

TOR pode ser reconfigurado para utilizar outra porta que esteja aberta e utiliza-la





Reply to: