Este artigo tem como finalidade apresentar um modo de conexão segura e também uma possível vulnerabilidade em redes com servidores Linux. Na maioria dos casos existe essa brecha. Isso pode significar um alto risco dentro de sua empresa.
Bom, vou dizer sobre meus conceitos o porquê de utilizar o TOR-Vidalia ou Vidalia-TOR.
Em primeiro lugar estamos utilizando de ferramentas de segurança (VIDALIA-TOR), essas duas ferramentas nos promove uma parte da segurança que precisamos para acessar determinados sites ou informações.
Como vocês verão ou já leram a parte deste artigo, Vidalia-TOR, dá pra se ter uma ideia inicial de que estamos falando de VPNs e tunelamento de conexões, onde nossa navegação fica mais "SEGURA", "ENCAPSULADA", enfim... mais protegida.
Aos grandes estudiosos da área de segurança isso é um grande passo para se omitir suas primeiras pegadas digitais. Outro passo é saber se nosso servidor irá aceitar esse tipo de conexão ofuscada. Por ter andando em algumas empresas e ter participado de alguns projetos, dos quais não posso citar nomes e nem menções do que se trata, digamos que 90% deles me deram a oportunidade de conexão em sua LAN. E esses projetos são de extrema lucratividade, $$$, e outros de extrema segurança.
Lembro a todos os colegas que estamos fazendo um "mix" dentro deste artigo. Pois estou falando de segurança e "não" o vulgo "hacking".
Como estou dando algumas armas também tenho que dar alguns escudos. E tanto pra PASSAR PELO FIREWALL quanto para NÃO DEIXAR PASSAR.
Aqui fica meu primeiro conceito transposto a vocês sobre a utilização do Vidalia-TOR.
[3] Comentário enviado por mpsnet em 20/04/2010 - 09:34h
Bom dia amigos,
Por favor, me esclareçam uma dúvida.
Li o artigo e não compreendi o que o autor quis dizer com:
"(1) - Para alterar a porta do serviço, abra o PRIVOXY, procure por 127.0.0.1:8118 e altere conforme desejar (aqui eu dou a arma).
(2) - Aos amigos administradores, rejeitem esse tipo de conexão vindo de todos os hosts (aqui eu dou o escudo), ou então rejeitem o tipo de serviço olhando detalhadamente o tráfego usando um sniffer de sua preferência."
Se o TOR é uma ferramente para segurança como ele diz no primeiro tópico, porque ele adverte aos administradores bloquear este tipo de serviço conforme mencionado no segundo tópico ?
[4] Comentário enviado por luizvieira em 20/04/2010 - 09:55h
mpsnet, o tor, que permite o que chamamos de tunelamento, é uma faca de dois gumes. Tanto pode ser usado pelo administrador para algum tipo de acesso específico, quando pode ser usado por um usuário da rede que queira burlar os controles impostos pelo administrador de acesso à determinados sites e/ou aplicações externas.
[5] Comentário enviado por angkor em 20/04/2010 - 10:14h
Otimo artigo, meus parabéns.
Tenho uma pergunta: Em caso de falha de segurança no proxy/firewall, a simples instalação e utilização do Tor no Firefox seria suficiente para burlar a segurança?
[8] Comentário enviado por JoseLucas em 22/04/2010 - 01:12h
Olá Nariga, excelente texto =D e caso ainda não conheçam o braço do VOL segurancalinux.com. Por lá há somente publicação de Artigos, dicas, configurações e notícias voltadas exatamente para a área de segurança. E você pode usar o seu login do VOL para contribuir por lá. Visitem!
[9] Comentário enviado por mbfagundes em 22/04/2010 - 09:28h
Ola JoseLucas eu conheço o novo forck do Vol, até andei fazendo uns penetration Tester por la a pedido do ~fabio, estou ja pensando em fazer uma publicação de segurança por la em breve.
[12] Comentário enviado por firebits em 27/04/2010 - 20:50h
Esta técnica me lembra quando ministrei curso em São José dos Campos-SP, na Univap e falei com a classe. O Marcelo estava lá e era meu aluno, mas era portátil e via Windows. Daí para o Linux é mais simples. Mas na verdade temos um erro no artigo, é para passar pelo proxy, no caso Squid e não pelo Firewall, conforme este artigo.
[13] Comentário enviado por mbfagundes em 30/04/2010 - 16:57h
Bom... firebits. Não se engane. A utilização deste aplicativo serve tanto para passar por regras do squid, de um proxy interno qualquer ou até mesmo de um firewall desfalcado, por isto sim lancei como "passando pelo firewall" mas foi bom comentar, porque assim tira algumas duvidas do pessoal sobre este assunto.
E só pra reforçar o meu comentario que é pelo firewall o colega "humano10" nos deixou aqui o recado como ele bloqueia este tipo de acesso em seus servidor. Regrinhas de IPTABLES ---- IPTABLES complemento de um FIREWALL. ;)
Viviendo e aprendendo sempre. To começando a ficar esperto. :D hehehe abraços Firebits e vamos ver se agilizamos o lado do www.backtrack.com.br. Esperamos por você