Ol�, > Voc� sabe como fazer isto ??? > Quer testar o meu firewall ?? > Uso o smoothwall (www.smoothwall.org) e eles n�o parecem > preocupados com esta possibilidade uma vez que usam > squid no firewall.
Se estiver bem configurado, a possibilidade de tunelamento pode ser descartada. H� pouco tempo saiu uma vulnerabilidade no squid que permitia a excu��o remota de comandos no servidor rodando squid, atrav�s de um buffer overflow no m�dulo de autentica��o NTLM. > Voc� me pos uma pulga atr�s da orelha : estou vulner�vel ?? Mesmo via browser � poss�vel especificar a porta do servidor que queremos acessar: http://ip.de.um.srv:81/ Certifique-se de que o squid s� est� aceitando portas leg�timas HTTP. Certifique-se de que o squid n�o est� permitindo CONNECT para portas que n�o 443 ou 563. Exemplo, tenho um servi�o SSH rodando na porta 2022 e o meu proxy n�o est� nem ai pra qual porta eu vou utilizar o CONNECT. proxy: 192.168.1.254 servidor com SSH: 192.168.1.30 [EMAIL PROTECTED] home]$ telnet 192.168.1.254 3128 Trying 192.168.1.254... Connected to 192.168.1.254. Escape character is '^]'. CONNECT 192.168.1.30:2022 HTTP/1.1 Host: 192.168.1.30 HTTP/1.0 200 Connection established SSH-2.0-OpenSSH_3.x.ypz ^]close telnet> close Connection closed. Ele conectou ao servidor SSH, e assim conectaria em outros. Digamos que voc� n�o permita o MSN messenger na sua rede. O messenger pode tunelar o trafego, utilizando o CONNECT em algum servidor da MSN na porta 1863. Existem in�meras possibilidades. Abra�o! Alejandro Flores --------------------------------------------------------------------------- Esta lista � patrocinada pela Conectiva S.A. Visite http://www.conectiva.com.br Arquivo: http://bazar2.conectiva.com.br/mailman/listinfo/linux-br Regras de utiliza��o da lista: http://linux-br.conectiva.com.br FAQ: http://www.zago.eti.br/menu.html
