Ol�,

> Voc� sabe como fazer isto ???
> Quer testar o meu firewall ??
> Uso o smoothwall (www.smoothwall.org) e eles n�o parecem
> preocupados com esta possibilidade uma vez que usam
> squid no firewall.

Se estiver bem configurado, a possibilidade de tunelamento pode ser descartada.
H� pouco tempo saiu uma vulnerabilidade no squid que permitia a
excu��o remota de comandos no servidor rodando squid, atrav�s de um
buffer overflow no m�dulo de autentica��o NTLM.

> Voc� me pos uma pulga atr�s da orelha : estou vulner�vel ??

Mesmo via browser � poss�vel especificar a porta do servidor que
queremos acessar:
http://ip.de.um.srv:81/

Certifique-se de que o squid s� est� aceitando portas leg�timas HTTP.
Certifique-se de que o squid n�o est� permitindo CONNECT para portas
que n�o 443 ou 563.

Exemplo, tenho um servi�o SSH rodando na porta 2022 e o meu proxy n�o
est� nem ai pra qual porta eu vou utilizar o CONNECT.
proxy: 192.168.1.254
servidor com SSH: 192.168.1.30

[EMAIL PROTECTED] home]$ telnet 192.168.1.254 3128
Trying 192.168.1.254...
Connected to 192.168.1.254.
Escape character is '^]'.
CONNECT 192.168.1.30:2022 HTTP/1.1
Host: 192.168.1.30

HTTP/1.0 200 Connection established

SSH-2.0-OpenSSH_3.x.ypz
^]close

telnet> close
Connection closed.

Ele conectou ao servidor SSH, e assim conectaria em outros. Digamos
que voc� n�o permita o MSN messenger na sua rede. O messenger pode
tunelar o trafego, utilizando o CONNECT em algum servidor da MSN na
porta 1863. Existem in�meras possibilidades.

Abra�o!
Alejandro Flores
---------------------------------------------------------------------------
Esta lista � patrocinada pela Conectiva S.A. Visite http://www.conectiva.com.br

Arquivo: http://bazar2.conectiva.com.br/mailman/listinfo/linux-br
Regras de utiliza��o da lista: http://linux-br.conectiva.com.br
FAQ: http://www.zago.eti.br/menu.html

Responder a