El sáb, 09-08-2008 a las 13:28 -0300, Miguel Da Silva - Centro de Matemática escribió: > Roberto V. escreveu: > > Que tal lista, > > > > He buscado por google y no me ha quedado bien lo que a continuación > > pregunto: > > > > En mi trabajo han bloqueado el puerto 80, es decir ya no podemos ver > > páginas web, pero tenemos acceso al correo a través del puerto 110 de > > pop3 y salida de correo por el puerto 25 que es smtp. Entonces me > > gustaria saber si es posible usar algún proxy o tunnel para salir a > > través del 110. Es decir en mi casa, por ejemplo, mi PC que tiene salida > > a internet sin restricción estaria el proxy/tunnel. > > Lo que tenia pensado era cambiar en el firefox la conexión de "conexión > > directa a internet" a "usar un proxy" y en poner la dir. de la > > computadora de mi casa y en el puerto poner el puerto 110. y la PC de mi > > casa estaria escuchando por ese puerto y me devolveria las peticiones > > por el 110. ¿Es posible? > > > > Si es asi, que programa (claro, en debian) me serviria? ¿Serviria para > > esto el squid? > > > > Saludos y gracias > > > > > > Bueno... realmente querés buscar una manerar de saltear las medidas de > seguridad que la empresa para la cual trabajás puso a funcionar? Creo > que estás buscando problemas. > > Independientemente del tipo de como esté armado todo el mecanismo, > seguramente tendrán un control de tráfico y les resultará extraño ver > que de tu PC sale mucho correo electrónico. Más extraño aún será ver que > el tráfico en cuestión está encriptado y va hacia una PC hogareña!!! > Peor todavía, hay mucho tráfico hacia la PC hogareña, siendo que en una > conexión POP3 la mayoría del tráfico viene hacia el cliente (en este > caso, tu estación de trabajo)!!! > > Puede llevar 1 dia, 1 semana o 1 año para que se den cuenta, pero van a > percibir ese tipo de comportamiento. > > En fin... suerte. > -- > Miguel Da Silva > Administrador Junior de Sistemas Unix > Centro de Matemática - http://www.cmat.edu.uy > Facultad de Ciencias - http://www.fcien.edu.uy > Universidad de la República - http://www.rau.edu.uy > >
Pues yo en este punto discrepo. Creo que una vez saltadas las medidas de seguridad perimetrales, ya no te pescan. Tengo el culo ya un poco "pelao" y aun no vi lugar en que se realicen las actividades que dices ... ¿Monitorizar Tráfico de Workstations? --> Bastante trabajoso es monitorizar las cosas importantes (servidores, routers, switches ...) como para ponerte a monitorizar Workstations. ¿Detectar tráfico cifrado? --> Más cosas pasarán por SSL , supongo (y espero) que la gente que tiene navegación les dejen utilizar el https. ¿Monitorizar IPs destino y detectar la de tu casa? --> Ojú, una empresa medio normal ... conecta a "unas cuantas" IPs al día eh?. Aunque claro, todo es relativo, si la infraestructura TI se reduce a tu Workstation y las conexiones salientes permitidas a 2 IPs en concreto ... tonces si que pueden pescarte. Un Saludo. -- To UNSUBSCRIBE, email to [EMAIL PROTECTED] with a subject of "unsubscribe". Trouble? Contact [EMAIL PROTECTED]