Re: [OT] Tuneleo/Proxy puerto 110/80, es posible?
El sáb, 09-08-2008 a las 13:28 -0300, Miguel Da Silva - Centro de
Matemática escribió:
> Roberto V. escreveu:
> > Que tal lista,
> >
> > He buscado por google y no me ha quedado bien lo que a continuación
> > pregunto:
> >
> > En mi trabajo han bloqueado el puerto 80, es decir ya no podemos ver
> > páginas web, pero tenemos acceso al correo a través del puerto 110 de
> > pop3 y salida de correo por el puerto 25 que es smtp. Entonces me
> > gustaria saber si es posible usar algún proxy o tunnel para salir a
> > través del 110. Es decir en mi casa, por ejemplo, mi PC que tiene salida
> > a internet sin restricción estaria el proxy/tunnel.
> > Lo que tenia pensado era cambiar en el firefox la conexión de "conexión
> > directa a internet" a "usar un proxy" y en poner la dir. de la
> > computadora de mi casa y en el puerto poner el puerto 110. y la PC de mi
> > casa estaria escuchando por ese puerto y me devolveria las peticiones
> > por el 110. ¿Es posible?
> >
> > Si es asi, que programa (claro, en debian) me serviria? ¿Serviria para
> > esto el squid?
> >
> > Saludos y gracias
> >
> >
>
> Bueno... realmente querés buscar una manerar de saltear las medidas de
> seguridad que la empresa para la cual trabajás puso a funcionar? Creo
> que estás buscando problemas.
>
> Independientemente del tipo de como esté armado todo el mecanismo,
> seguramente tendrán un control de tráfico y les resultará extraño ver
> que de tu PC sale mucho correo electrónico. Más extraño aún será ver que
> el tráfico en cuestión está encriptado y va hacia una PC hogareña!!!
> Peor todavía, hay mucho tráfico hacia la PC hogareña, siendo que en una
> conexión POP3 la mayoría del tráfico viene hacia el cliente (en este
> caso, tu estación de trabajo)!!!
>
> Puede llevar 1 dia, 1 semana o 1 año para que se den cuenta, pero van a
> percibir ese tipo de comportamiento.
>
> En fin... suerte.
> --
> Miguel Da Silva
> Administrador Junior de Sistemas Unix
> Centro de Matemática - http://www.cmat.edu.uy
> Facultad de Ciencias - http://www.fcien.edu.uy
> Universidad de la República - http://www.rau.edu.uy
>
>
Pues yo en este punto discrepo. Creo que una vez saltadas las medidas de
seguridad perimetrales, ya no te pescan.
Tengo el culo ya un poco "pelao" y aun no vi lugar en que se realicen
las actividades que dices ...
¿Monitorizar Tráfico de Workstations? --> Bastante trabajoso es
monitorizar las cosas importantes (servidores, routers, switches ...)
como para ponerte a monitorizar Workstations.
¿Detectar tráfico cifrado? --> Más cosas pasarán por SSL , supongo (y
espero) que la gente que tiene navegación les dejen utilizar el https.
¿Monitorizar IPs destino y detectar la de tu casa? --> Ojú, una empresa
medio normal ... conecta a "unas cuantas" IPs al día eh?.
Aunque claro, todo es relativo, si la infraestructura TI se reduce a tu
Workstation y las conexiones salientes permitidas a 2 IPs en
concreto ... tonces si que pueden pescarte.
Un Saludo.
Reply to: