Maledetto il Firewall Aziendale...

Pubblicità

AxelIce8

Bannato a Vita
Messaggi
1,151
Reazioni
0
Punteggio
47
Ciao a tutti,

Rete aziendale, Firewall con tutti gli attributi e tutto il monitoraggio possibile :eyes: ...

La situazione è chiara, ma la cosa non chiara e come fa un amministratore a "beccare" l'utente che sta scaricando musica piuttosto che giochi.. dalla normalissima porta di IE, cosa ancora più interessante, si può passare inosservati o bisogna arrendersi al fato? :nunu:

Per ovviare alle restrizioni aziendali avevo pensato di fare sponda su un server, raggiungendolo tramite una delle porte aperte, in questo caso pensavo a quella di IE che ha un grande traffico e potrebbe passare inosservato il trasferimento :shifty: , ora il ragionamento è logico, per eludere devo sapere cosa devo eludere prima di mettere in moto tutta la baracca, quali sono i metodi per il monitoraggio? che falle presentano? io ho molti privilegi nella rete, posso cercare di sfruttarli per passare inosservato? :P

Se mi rispondete anche a questa vi faccio un monumento... :bowdown:
 
Ultima modifica:
Cioè, tu praticamente vuoi bucare il tuo firewall per utilizzare la banda (che sarà +ttosto ampia) dell'azienda a cui lavori?
Bella li... :)

Sai, dipende molto da con cosa fanno i controlli (win, unix.. quali programmi..) e da quanto sono restrittivi quelli che lo gestiscono.

Sai, volendo potrebbero anche raccogliere nel log tutti i siti che visiti, tutte le connessioni che instauri e quindi pure tutti i file che scarichi.

Però è un discorso piuttosto ampio... e senza idee su che sistema utilizzino per il monitoraggio.. è dura! Poi magari nemmeno monitorano.. .(See.. e ho visto la marmotta che incartava la cioccolata.. :P )
 
questa discussione mi interessa alquanto...
Direi che mi sembra alquanto improbabile che raccolgano i log di tutti i siti e dei file che vengono scaricati per due motivi:

1)Controllarli è un lavoro da certosini
2)Ci sono rischi anche a livello di violazione della privacy

Quello che normalmente avviene è che si blocca ciò che non si vuole che venga fatto; quindi black list su alcuni siti e blocco porte del p2p. Per quanto riguarda le tecniche questo è un altro discorso: puoi spiegare meglio la tecnica della "sponda"?

ciao
 
purtroppo ci sono dei sistemi sia per la monitorizzazione del traffico che per la decisione delle policy di navigazione... ad esempio webtrends firewall suite di netiq mentre per le policy c'è un bel po' di soluzioni impostabili che vanno dalle semplici access list al blocco dei siti per parole chiave,e molte, molte altre soluzioni.......
 
per monitorare monitorano sicuro, fannoa anche statistiche a riguardo, lavoro nel it e vi assicuro che fanno di tutto!

Arrivano addirittura a chiamare gli utenti che scaricano un giochino di 300MB e gli chiedono perchè lo sta scaricando?

L'amministratore penso sia il re dei certosino, si mormora che a colazione mangia file log!!!
 
per inciso, bastano pochi minuti per essere trovati...


Sistemi utilizzati: di ogni sorta, win, unix, ci manca che montano una Play...

Le macchine fatte tramite clonazione sono configurate per permettere qualunque operazione in locale o remoto da chi appartiene ad alcuni gruppi (tra cui il mio), il problema è quando andiamo ad uscire dalla rete, li le cose si complicano, non ho molte conoscenze in proposito e con la mia assenza di 2 anni dall'azienda ho notato che si sono evoluti alla grande.
 
La situazione è critica: sito bloccati :shutup: , porte bloccate :shutup: , limiti di banda :mad: , limiti di spazio(rete) :cry: , limiti di pensiero :eek: , controlli incrociati di ogni sorta :shifty: , monitoraggio :ghigno2: , statistica :( , ...si dice che è meglio tenere lontano il case dalla testa e di utilizzare guanti isolanti per toccare la tastiera altrimenti l'amministratore prende il controllo remoto del tuo corpo :toccato: ....
 
Ultima modifica:
AxelIce8 ha detto:
Ciao a tutti,

Rete aziendale, Firewall con tutti gli attributi e tutto il monitoraggio possibile :eyes: ...

La situazione è chiara, ma la cosa non chiara e come fa un amministratore a "beccare" l'utente che sta scaricando musica piuttosto che giochi.. dalla normalissima porta di IE, cosa ancora più interessante, si può passare inosservati o bisogna arrendersi al fato? :nunu:

Per ovviare alle restrizioni aziendali avevo pensato di fare sponda su un server, raggiungendolo tramite una delle porte aperte, in questo caso pensavo a quella di IE che ha un grande traffico e potrebbe passare inosservato il trasferimento :shifty: , ora il ragionamento è logico, per eludere devo sapere cosa devo eludere prima di mettere in moto tutta la baracca, quali sono i metodi per il monitoraggio? che falle presentano? io ho molti privilegi nella rete, posso cercare di sfruttarli per passare inosservato? :P

Se mi rispondete anche a questa vi faccio un monumento... :bowdown:
io uso cisco PIX e gia' dal 501 il piu' piccolo e' superlativo.
Puoi attraverso ACLs o Filtering bloccare quello che vuoi e a chi vuoi dai tipo di file i java gli attivix le porte tutto e lo puoi fermare quando ha finito i crediti di tempo o denaro.... fortissimo e col pdm anche abbastanza semplice anche per chi non e' un addetto ai lavori
 
Ditemi cosa devo controllare, mi documenterò!

Per le policy, sentivo che ne parlavano 2 anni fa, ora avranno agito sicuramente!

Il firewall è a prova di attacco missilistico, anche bin laden si è arreso di fronte all'evidente strapotere del firewall...

Fatemi un corso rapido!
 
sul corso lascierei stare io e' tre mesi che vado ad un corso di aggiornamento e non ho ancora finito... quindi capirai... comunque diciamo che ti serve o meglio devi creare delle access-list....
dove permetti o neghi qualcosa... il modo di scrittura dipende dalla marca e avolte dal modello.... se suoi ti posso inviare delle slide ma sono in inglese... e poi senza spiegazione servono a poco se non come esmpi.
 
Non ho idea di che sistema cisco usino, ma posso sempre dare una sbirciata...

Per sponda intendevo utilizzare il server in ufficio o di casa e da li andare dove mi pare e piace!!!
 
La cosa non è difficile a voler vedere, ma poi se beccano il trasferimento sono punto e a capo, per questo pensavo di creare una connessione criptata, ma per quello che ho sentito sull'agomento occupano costantemente una quantità di banda e a mio avviso la cosa sarebbe ancora più sospetta!!!
 
non ho capito cosa stai facendo...
tu dei il gestore del fw? e devi bloccare il traffico a certa gente?
Se tu sei il gestore che ti frega il traffico... (non so cosa usi ma con cisco il gestore e' solo 1 a meno di abilitare altri!!!!) il criptato non frega una enormita' di banda io parlo di DES o 3DES e MD5 che la crypto e' HW... quindi non capisco...
se vuoi puoi collegarti in ssh che e' la cosa piu' semplice attivando solo il tuo indirizzo IP e con password
 
Io sono l'utente che deve uscire e passare inosservato (anche se mi sembra dura) e ho accesso alla sala macchine e sala server e posso reperire informazioni, solo che l'ordine dei miei "colleghi" é: "BLOCCARE".

Mi rendo conto che detta così sembra impossibile rispondere, ma io voglio solo essere instradato, poi le prove e le soluzioni le cerco da me, ora non saprei nemmeno iniziare!

Se hai qualche cosa in merito mandamene a valanghe, poi mi arrangio io, al massimo chiedo in giro se mi trovo in un vicolo cieco, non pretendo la soluzione bella e pronta, ma qualche consiglio mi serve per forza di cose!
 
Ultima modifica:
Domande:

1) Se io creassi un utenza nuova e la mettessi nella categoria di utenti senza restrizioni, abilitandolo con indirizzo fisso ecc... a fare tutto potrei anche fare in modo che non venga monitorato e che nessuno si accorga di me?

2) In caso ci si accorga della macchina in questione e del IP e MAC è possibile risalire a quale HUB è collegata e in seguito all'ubicazione in rete tramite tracert o simili?
 
Ultima modifica:
Pubblicità
Pubblicità
Indietro
Top