Passando pelo Firewall

Este artigo tem como finalidade apresentar um modo de conexão segura e também uma possível vulnerabilidade em redes com servidores Linux. Na maioria dos casos existe essa brecha. Isso pode significar um alto risco dentro de sua empresa.

[ Hits: 38.947 ]

Por: Marcelo Borges Fagundes em 19/04/2010


Instalando o Vidalia e Privoxy no Debian Lenny



Instalando o Vidalia

Para a instalação necessitamos adicionar em nosso sources.list o endereço do repositório do projeto. Edite o /etc/apt/sources.list e acrescente:

deb http://deb.torproject.org/torproject.org lenny main

Obs.: Troque o "lenny" por sua versão utilizada, exemplo, "etch".

Ok, agora dê o comando para adicionarmos a key gpg:

gpg --keyserver keys.gnupg.net --recv 886DDD89
$ sudo gpg --export A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89 | sudo apt-key add -


Quase pronto, agora dê os comandos a seguir:

sudo apt-get update
$ sudo apt-get -y install vidalia


Pronto, Vidalia instalado.

Instalando o Privoxy

Para instalar faremos o seguinte procedimento.

Podemos instalar via comando no terminal:

sudo apt-get -y install privoxy

E utilizar a pasta /etc/privoxy para realizar a configuração.

Vidalia - TOR

Vidalia Tor é um aplicativo que contém um conjunto de ferramentas para a navegação anônima na web. Tem como principal característica a navegação por túneis (VPNs).

Você poderá configurar e utilizar o Vidalia Tor para diversos aplicativos e ferramentas que fazem o uso da internet, ele deixará suas informações ofuscadas e com difícil acesso ao conteúdo original que está trafegando em seus túneis.

O Vidalia Tor dá a possibilidade para que você e sua equipe possam desenvolver aplicações que façam o uso dele.

Você pode conferir um pouco mais sobre o Vidalia Tor em:

Privoxy

Privoxy é um web proxy sem cache, com capacidades avançadas de filtragem e reforço de privacidade, modificando dados na página web e cabeçalhos HTTP, controle de acesso e remoção de lixo e anúncios da Internet e outras coisas detestáveis.

Possui uma configuração flexível e pode ser personalizado para atender às necessidades e gostos individuais. A aplicação pode ser utilizada em ambos os sistemas autônomos e redes de multi-usuários.

Privoxy é um software livre e licenciado sob a GNU GPLv2, é um projeto associado da Software de Interesse Público (SPI).

Quer entender mais do Privoxy? Acesse:
Página anterior     Próxima página

Páginas do artigo
   1. Introdução
   2. Instalando o Vidalia e Privoxy no Debian Lenny
   3. Porque Usar o Vidalia - TOR
   4. Utilizando o Privoxy e Configurando o IE
   5. Utilizando a conexão reversa pelo Firefox
Outros artigos deste autor

Abordagem de controle de banda com QoS

Leitura recomendada

Datagramas IP (Protocolo Internet)

Por que eu pago por 10 megas, mas só faço download a 1 mega?

Criando VPN site-to-site, conectando diversas filiais a matriz com openVPN

Imspector, um proxy para mensageiros instantâneos no Linux

Conexão modem Motorola USB G24 no Ubuntu

  
Comentários
[1] Comentário enviado por killlers em 19/04/2010 - 20:27h

eu utilizava na faculdade para acessar a net....
bom artigo.

[2] Comentário enviado por jucaetico em 20/04/2010 - 08:45h

Otimo artigo! Aqui na empresa eu bloquiei o "TOR" via iptables com layer7, com o comando:

$IPTABLES -I FORWARD -m layer7 --l7proto tor -d any/0 -j DROP
$IPTABLES -I FORWARD -m layer7 --l7proto tor -s any/0 -j DROP

Abraços

[3] Comentário enviado por mpsnet em 20/04/2010 - 09:34h

Bom dia amigos,
Por favor, me esclareçam uma dúvida.
Li o artigo e não compreendi o que o autor quis dizer com:

"(1) - Para alterar a porta do serviço, abra o PRIVOXY, procure por 127.0.0.1:8118 e altere conforme desejar (aqui eu dou a arma).

(2) - Aos amigos administradores, rejeitem esse tipo de conexão vindo de todos os hosts (aqui eu dou o escudo), ou então rejeitem o tipo de serviço olhando detalhadamente o tráfego usando um sniffer de sua preferência."

Se o TOR é uma ferramente para segurança como ele diz no primeiro tópico, porque ele adverte aos administradores bloquear este tipo de serviço conforme mencionado no segundo tópico ?

Desculpem mas não entendi.


Grato

[4] Comentário enviado por luizvieira em 20/04/2010 - 09:55h

mpsnet, o tor, que permite o que chamamos de tunelamento, é uma faca de dois gumes. Tanto pode ser usado pelo administrador para algum tipo de acesso específico, quando pode ser usado por um usuário da rede que queira burlar os controles impostos pelo administrador de acesso à determinados sites e/ou aplicações externas.

[ ]'s
Luiz

[5] Comentário enviado por angkor em 20/04/2010 - 10:14h

Otimo artigo, meus parabéns.

Tenho uma pergunta: Em caso de falha de segurança no proxy/firewall, a simples instalação e utilização do Tor no Firefox seria suficiente para burlar a segurança?


[6] Comentário enviado por msajunior em 20/04/2010 - 11:56h

Muito interessante!

Parabens!

[7] Comentário enviado por mcnd2 em 20/04/2010 - 21:26h

Muito bom o artigo.

Vou instalar aqui em meu desktop com o GNU / Debian Lenny rodando firefox.

Parabéns...

[8] Comentário enviado por JoseLucas em 22/04/2010 - 01:12h

Olá Nariga, excelente texto =D e caso ainda não conheçam o braço do VOL segurancalinux.com. Por lá há somente publicação de Artigos, dicas, configurações e notícias voltadas exatamente para a área de segurança. E você pode usar o seu login do VOL para contribuir por lá. Visitem!

[9] Comentário enviado por mbfagundes em 22/04/2010 - 09:28h

Ola JoseLucas eu conheço o novo forck do Vol, até andei fazendo uns penetration Tester por la a pedido do ~fabio, estou ja pensando em fazer uma publicação de segurança por la em breve.

[10] Comentário enviado por tatuiano em 22/04/2010 - 16:07h

cara o arquivo para windows esta pedidno uma senha vc saberia qual essa senha?

[11] Comentário enviado por tatuiano em 22/04/2010 - 16:09h

cara não precisa, a senha é o nome do site,mas valeu e um abraço.

[12] Comentário enviado por firebits em 27/04/2010 - 20:50h

Esta técnica me lembra quando ministrei curso em São José dos Campos-SP, na Univap e falei com a classe. O Marcelo estava lá e era meu aluno, mas era portátil e via Windows. Daí para o Linux é mais simples. Mas na verdade temos um erro no artigo, é para passar pelo proxy, no caso Squid e não pelo Firewall, conforme este artigo.

Vivendo e aprendendo, né Marcelo;)

[13] Comentário enviado por mbfagundes em 30/04/2010 - 16:57h

Bom... firebits. Não se engane. A utilização deste aplicativo serve tanto para passar por regras do squid, de um proxy interno qualquer ou até mesmo de um firewall desfalcado, por isto sim lancei como "passando pelo firewall" mas foi bom comentar, porque assim tira algumas duvidas do pessoal sobre este assunto.
E só pra reforçar o meu comentario que é pelo firewall o colega "humano10" nos deixou aqui o recado como ele bloqueia este tipo de acesso em seus servidor. Regrinhas de IPTABLES ---- IPTABLES complemento de um FIREWALL. ;)

Viviendo e aprendendo sempre. To começando a ficar esperto. :D hehehe abraços Firebits e vamos ver se agilizamos o lado do www.backtrack.com.br. Esperamos por você


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts