Unconfigured Ad Widget

Collapse

Anúncio

Collapse
No announcement yet.

Burlando Firewall com Linux

Collapse
X
 
  • Filter
  • Tempo
  • Show
Clear All
new posts

  • Font Size
    #1

    Tutorial Burlando Firewall com Linux

    Todo mundo alguma vez já passou pela situação de ter que fazer uma atividade importante na internet, e descobrir que a empresa ou laboratário onde você está impede o acesso total à Internet, liberando apenas alguns serviços ou sites?

    Esta situação é mais comum do que se imagina, e muitos usuários sofrem deste mal, e ficam privados (muitas vezes desnecessariamente) do acesso a serviços como o SSH, e-mail POP, e muitos outros, em nome de uma visão restritiva de segurança.

    Antes de prosseguir, lembre-se: toda ação em uma rede local pode gerar impactos na sua segurança, e contrariar as políticas de segurança do seu local de trabalho, escola ou outra organização pode trazer sérias consequências, tanto a ela quanto a você.Abordarei aqui apenas os aspectos técnicos da questão - os aspectos políticos, éticos e morais ficam por sua conta(conhecimento não faz mal a ninguém).


    O httptunnel é uma interessante solução para este problema, pois ele é capaz de encapsular tráfego IP dentro de um fluxo HTTP - permitindo assim que você faça suas conexões Telnet, SSH, POP, etc. trafeguem através do proxy web que de modo geral as rejeita.


    Download em: http://www.nocrew.org/software/httptunnel.html, o uso do httptunnel é bastante simples, desde que você entenda o básico sobre TCP/IP, e tenha acesso shell a uma máquina com conexão permanente à Internet, fora da rede onde você está bloqueado.

    Após fazer o download, compile-o e instale-o com os comandos tradicionais (./configure; make; make install). Faça este passo tanto em uma máquina da sua rede local (bloqueada) quanto na máquina da rede externa (livre). Aproveite para fazer os devidos testes em uma máquina virtual se acharem melhor(aconselhável).

    Agora você precisará rodar o tunnel em ambas as máquinas. No exemplo, vamos imaginar que você está "prisioneiro" na rede da empresa evil.org, que só disponibiliza acesso web através de uma proxy (proxy.evil.org, porta 3128). Sua máquina externa é a externa.free.org, e a máquina interna é: blocked.evil.org. Você quer permitir conexões SSH (porta 22, confira na /etc/services) máquina externa.

    Em primeiro lugar, rode o servidor na máquina externa. Fazer isto é muito simples:

    #hts -F host: porta_local porta_exportada

    No nosso exemplo ficaria:

    #hts -F localhost:22 8000


    Com isto, o hts na máquina remota aceitará conexões do htc (que ainda não rodamos) em sua porta 8000, e as redirecionará à porta 22 (que é a do protocolo ssh - o ssh deve ter sido previamente configurado nesta máquina).

    Agora você precisa rodar o cliente na sua máquina interna - ele que irá se encarregar de "enganar" a sua proxy. Como no caso anterior, basta um comando:

    #htc -F porta_local -P enderelo_proxyorta_da_proxy endereço_externoorta_externa

    No nosso exemplo, o comando seria:

    #htc -F 2222 -P proxy.evil.org:3128 externa.free.org:8000

    Com isto, o htc redirecionará conexões TCP à porta 2222 de sua máquina local, através da proxy, para a porta 8000 da máquina externa (a qual, por sua vez, nós configuramos para redirecionar da porta 8000 para a porta 22).
    Parece inacreditável? Mas é só isso mesmo. Se tudo funcionou, basta você digitar o seguinte comando:

    #ssh -p 2222 blocked.evil.org

    Você deverá ver o prompt ssh da máquina externa.free.org. Se algo der errado, confira todos os logs aplicáveis, e leia com atenção a documentação do httptunnel.

    Espero que esse tutorial seje alguma ajuda. Lembrando que este não é o único geito porém fica ai a dica. Boa sorte!
    CONHECIMENTO NÃO É CRIME.
    sigpic
    Similar Threads
X
Working...
X