[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [OT] Tuneleo/Proxy puerto 110/80, es posible?



El sáb, 09-08-2008 a las 13:28 -0300, Miguel Da Silva - Centro de
Matemática escribió:
> Roberto V. escreveu:
> > Que tal lista,
> > 
> > He buscado por google y no me ha quedado bien lo que a continuación 
> > pregunto:
> > 
> > En mi trabajo han bloqueado el puerto 80, es decir ya no podemos ver 
> > páginas web, pero tenemos acceso al correo a través del puerto 110 de 
> > pop3 y salida de correo por el puerto 25 que es smtp. Entonces me 
> > gustaria saber si es posible usar algún proxy o tunnel para salir a 
> > través del 110. Es decir en mi casa, por ejemplo, mi PC que tiene salida 
> > a internet sin restricción estaria el proxy/tunnel.
> > Lo que tenia pensado era cambiar en el firefox la conexión de "conexión 
> > directa a internet" a "usar un proxy" y en poner la dir. de la 
> > computadora de mi casa y en el puerto poner el puerto 110. y la PC de mi 
> > casa estaria escuchando por ese puerto y me devolveria las peticiones 
> > por el 110. ¿Es posible?
> > 
> > Si es asi, que programa (claro, en debian) me serviria? ¿Serviria para 
> > esto el squid?
> > 
> > Saludos y gracias
> > 
> > 
> 
> Bueno... realmente querés buscar una manerar de saltear las medidas de 
> seguridad que la empresa para la cual trabajás puso a funcionar? Creo 
> que estás buscando problemas.
> 
> Independientemente del tipo de como esté armado todo el mecanismo, 
> seguramente tendrán un control de tráfico y les resultará extraño ver 
> que de tu PC sale mucho correo electrónico. Más extraño aún será ver que 
> el tráfico en cuestión está encriptado y va hacia una PC hogareña!!! 
> Peor todavía, hay mucho tráfico hacia la PC hogareña, siendo que en una 
> conexión POP3 la mayoría del tráfico viene hacia el cliente (en este 
> caso, tu estación de trabajo)!!!
> 
> Puede llevar 1 dia, 1 semana o 1 año para que se den cuenta, pero van a 
> percibir ese tipo de comportamiento.
> 
> En fin... suerte.
> -- 
> Miguel Da Silva
> Administrador Junior de Sistemas Unix
> Centro de Matemática - http://www.cmat.edu.uy
> Facultad de Ciencias - http://www.fcien.edu.uy
> Universidad de la República - http://www.rau.edu.uy
> 
> 

Pues yo en este punto discrepo. Creo que una vez saltadas las medidas de
seguridad perimetrales, ya no te pescan.

Tengo el culo ya un poco "pelao" y aun no vi lugar en que se realicen
las actividades que dices ...

¿Monitorizar Tráfico de Workstations? --> Bastante trabajoso es
monitorizar las cosas importantes (servidores, routers, switches ...)
como para ponerte a monitorizar Workstations.

¿Detectar tráfico cifrado? --> Más cosas pasarán por SSL , supongo (y
espero) que la gente que tiene navegación les dejen utilizar el https.

¿Monitorizar IPs destino y detectar la de tu casa? --> Ojú, una empresa
medio normal ... conecta a "unas cuantas" IPs al día eh?.

Aunque claro, todo es relativo, si la infraestructura TI se reduce a tu
Workstation y las conexiones salientes permitidas a 2 IPs en
concreto ... tonces si que pueden pescarte.

Un Saludo.


Reply to: