tunneling: esquivando restricciones de proxies y firewalls
DESCRIPTION
Introducción al Tunneling y explicación de que herramientas utilizar para saltar las restricciones de proxies y firewallsTRANSCRIPT
![Page 1: Tunneling: Esquivando Restricciones de Proxies y Firewalls](https://reader034.vdocumento.com/reader034/viewer/2022052316/557c0ee4d8b42ae7748b4d64/html5/thumbnails/1.jpg)
Tunneling: Esquivando restricciones de Proxies y Firewalls
Esteban Saavedra LopezCEO AtixLibre CEO Opentelematics email: [email protected]://esteban.opentelematics.org
![Page 2: Tunneling: Esquivando Restricciones de Proxies y Firewalls](https://reader034.vdocumento.com/reader034/viewer/2022052316/557c0ee4d8b42ae7748b4d64/html5/thumbnails/2.jpg)
Objetivo
• Realizar una presentación de las principales alternativas y características de como esquivar restricciones en una red de datos.
![Page 3: Tunneling: Esquivando Restricciones de Proxies y Firewalls](https://reader034.vdocumento.com/reader034/viewer/2022052316/557c0ee4d8b42ae7748b4d64/html5/thumbnails/3.jpg)
Agenda
• Situación actual• Métodos de anonimato• Escenarios de Tunneling• Conclusiones
![Page 4: Tunneling: Esquivando Restricciones de Proxies y Firewalls](https://reader034.vdocumento.com/reader034/viewer/2022052316/557c0ee4d8b42ae7748b4d64/html5/thumbnails/4.jpg)
Situación Actual
![Page 5: Tunneling: Esquivando Restricciones de Proxies y Firewalls](https://reader034.vdocumento.com/reader034/viewer/2022052316/557c0ee4d8b42ae7748b4d64/html5/thumbnails/5.jpg)
Situación actual
• Los administradores de redes y telecomunicaciones de las empresas se dedican a establecer medidas de control y filtrado del trafico, ya sea por temas de seguridad o de gestión de ancho de banda.
![Page 6: Tunneling: Esquivando Restricciones de Proxies y Firewalls](https://reader034.vdocumento.com/reader034/viewer/2022052316/557c0ee4d8b42ae7748b4d64/html5/thumbnails/6.jpg)
NOC Network Operation Center
![Page 7: Tunneling: Esquivando Restricciones de Proxies y Firewalls](https://reader034.vdocumento.com/reader034/viewer/2022052316/557c0ee4d8b42ae7748b4d64/html5/thumbnails/7.jpg)
Geolocalización y rastreo de IP
![Page 8: Tunneling: Esquivando Restricciones de Proxies y Firewalls](https://reader034.vdocumento.com/reader034/viewer/2022052316/557c0ee4d8b42ae7748b4d64/html5/thumbnails/8.jpg)
Control del Origen y Destino
![Page 9: Tunneling: Esquivando Restricciones de Proxies y Firewalls](https://reader034.vdocumento.com/reader034/viewer/2022052316/557c0ee4d8b42ae7748b4d64/html5/thumbnails/9.jpg)
Ventajas para la Empresa
• Solo se permite trafico necesario para el acceso a servicios públicos necesarios por los usuarios.
• Mayor velocidad y ancho de banda para servicios relevantes dentro de la empresa (para accederlos o para brindarlos).
• El acceso irrestricto a servicios públicos, se convierte en una amenaza a la seguridad de la empresa.
• El acceso restringido es una forma de precautelar saturación de canales de comunicación, posibles ataques, robo de información, registro en black list, vaneo de IPs, etc.
![Page 10: Tunneling: Esquivando Restricciones de Proxies y Firewalls](https://reader034.vdocumento.com/reader034/viewer/2022052316/557c0ee4d8b42ae7748b4d64/html5/thumbnails/10.jpg)
Desventajas para los usuarios
• No pueden acceder a servicios que no estén permitidos por políticas de la empresa.
• Se sienten limitados para poder hacer uso de servicios públicos y acceso a la información.
• Piensan que el control de trafico es atentar contra su privacidad.
![Page 11: Tunneling: Esquivando Restricciones de Proxies y Firewalls](https://reader034.vdocumento.com/reader034/viewer/2022052316/557c0ee4d8b42ae7748b4d64/html5/thumbnails/11.jpg)
Como usuarios debemos ver que hacer?
![Page 12: Tunneling: Esquivando Restricciones de Proxies y Firewalls](https://reader034.vdocumento.com/reader034/viewer/2022052316/557c0ee4d8b42ae7748b4d64/html5/thumbnails/12.jpg)
Acceso Anónimo
![Page 13: Tunneling: Esquivando Restricciones de Proxies y Firewalls](https://reader034.vdocumento.com/reader034/viewer/2022052316/557c0ee4d8b42ae7748b4d64/html5/thumbnails/13.jpg)
Navegación Anónima
• La navegación anónima por Internet, es ocultarle nuestra identidad (dirección IP) al servidor que aloja la página web a la que deseamos ingresar.
• De esta manera, el servidor no tendrá una ubicación exacta de nuestro PC en la red y será imposible el rastreo de nuestro equipo.
![Page 14: Tunneling: Esquivando Restricciones de Proxies y Firewalls](https://reader034.vdocumento.com/reader034/viewer/2022052316/557c0ee4d8b42ae7748b4d64/html5/thumbnails/14.jpg)
Esquema de conexiones anónimas
![Page 15: Tunneling: Esquivando Restricciones de Proxies y Firewalls](https://reader034.vdocumento.com/reader034/viewer/2022052316/557c0ee4d8b42ae7748b4d64/html5/thumbnails/15.jpg)
Métodos para el anonimato
1.Utilizar Anonimizadores2.Utilizar Proxies3.Utilizar Tunneling
![Page 16: Tunneling: Esquivando Restricciones de Proxies y Firewalls](https://reader034.vdocumento.com/reader034/viewer/2022052316/557c0ee4d8b42ae7748b4d64/html5/thumbnails/16.jpg)
1. Anonimizadores
![Page 17: Tunneling: Esquivando Restricciones de Proxies y Firewalls](https://reader034.vdocumento.com/reader034/viewer/2022052316/557c0ee4d8b42ae7748b4d64/html5/thumbnails/17.jpg)
1. Anonimizadores
Este método se basa en utilizar un servicio de anonimato web, que consiste en la ejecución de poderosos filtros de seguridad, los cuales, se incrustan en el navegador web y funcionan como una especie de barrera entre nuestro PC y el servidor web destino.
![Page 18: Tunneling: Esquivando Restricciones de Proxies y Firewalls](https://reader034.vdocumento.com/reader034/viewer/2022052316/557c0ee4d8b42ae7748b4d64/html5/thumbnails/18.jpg)
Esquema de Anonimizadores
![Page 19: Tunneling: Esquivando Restricciones de Proxies y Firewalls](https://reader034.vdocumento.com/reader034/viewer/2022052316/557c0ee4d8b42ae7748b4d64/html5/thumbnails/19.jpg)
2. Servidores proxy
![Page 20: Tunneling: Esquivando Restricciones de Proxies y Firewalls](https://reader034.vdocumento.com/reader034/viewer/2022052316/557c0ee4d8b42ae7748b4d64/html5/thumbnails/20.jpg)
2. Servidores proxy
• La idea básica de un servidor proxy es actuar de pasarela (gateway) entre tu máquina o tu red local y la Internet.
• Un proxy actúa como interlocutor o intermediario al momento de realizar peticiones a través de un cortafuegos (firewall).
• También sirven para prestar servicios como caché de documentos y sitios que son pedidos por muchos clientes, reduciendo el coste de tráfico de red y acelerando las conexiones.
![Page 21: Tunneling: Esquivando Restricciones de Proxies y Firewalls](https://reader034.vdocumento.com/reader034/viewer/2022052316/557c0ee4d8b42ae7748b4d64/html5/thumbnails/21.jpg)
Esquema 1: Conexión Pública
![Page 22: Tunneling: Esquivando Restricciones de Proxies y Firewalls](https://reader034.vdocumento.com/reader034/viewer/2022052316/557c0ee4d8b42ae7748b4d64/html5/thumbnails/22.jpg)
Esquema 2: Conexión con Proxy
![Page 23: Tunneling: Esquivando Restricciones de Proxies y Firewalls](https://reader034.vdocumento.com/reader034/viewer/2022052316/557c0ee4d8b42ae7748b4d64/html5/thumbnails/23.jpg)
Esquema 3: Conexión por tunel
![Page 24: Tunneling: Esquivando Restricciones de Proxies y Firewalls](https://reader034.vdocumento.com/reader034/viewer/2022052316/557c0ee4d8b42ae7748b4d64/html5/thumbnails/24.jpg)
3. Tunneling
![Page 25: Tunneling: Esquivando Restricciones de Proxies y Firewalls](https://reader034.vdocumento.com/reader034/viewer/2022052316/557c0ee4d8b42ae7748b4d64/html5/thumbnails/25.jpg)
3. Tunneling
• Es una tecnología que permite enviar datos en una red mediante otras conexiones de la red.
• La técnica de tunneling consiste en encapsular un protocolo de red sobre otro (protocolo de red encapsulador) creando un túnel dentro de una red de computadoras.
![Page 26: Tunneling: Esquivando Restricciones de Proxies y Firewalls](https://reader034.vdocumento.com/reader034/viewer/2022052316/557c0ee4d8b42ae7748b4d64/html5/thumbnails/26.jpg)
Formas de hacer tunneling
• Tunneling sobre SSH• Tunneling sobre HTTP• Tunneling sobre DNS• Tunneling sobre ICMP
![Page 27: Tunneling: Esquivando Restricciones de Proxies y Firewalls](https://reader034.vdocumento.com/reader034/viewer/2022052316/557c0ee4d8b42ae7748b4d64/html5/thumbnails/27.jpg)
Escenario Inicial
INTERNET
LAN
FIREWALL
![Page 28: Tunneling: Esquivando Restricciones de Proxies y Firewalls](https://reader034.vdocumento.com/reader034/viewer/2022052316/557c0ee4d8b42ae7748b4d64/html5/thumbnails/28.jpg)
Escenario para el Tunneling
FIREWALL
LAN
INTERNET
PROXY - TUNEL
![Page 29: Tunneling: Esquivando Restricciones de Proxies y Firewalls](https://reader034.vdocumento.com/reader034/viewer/2022052316/557c0ee4d8b42ae7748b4d64/html5/thumbnails/29.jpg)
Tunneling sobre SSH
• Requisitos> Tener instalado ssh en el cliente y en el servidor
• Pasos> Crear el tunel> Servidor:
– ssh -D 8080 tunel.atixlibre.org
> Configurar los servicios de Socks para hacer uso del tunel.
![Page 30: Tunneling: Esquivando Restricciones de Proxies y Firewalls](https://reader034.vdocumento.com/reader034/viewer/2022052316/557c0ee4d8b42ae7748b4d64/html5/thumbnails/30.jpg)
Tunneling sobre HTTP
• Requisitos> Tener instalado httptunnel en el cliente y en el servidor
• Pasos> Crear el tunel
– Servidor:– hts -F 200.80.100.100:22 200.80.100.100:8585– Cliente:– htc 200.80.100.100:80 -F 8585 – htc -P 190.10.20.30:3128 200.80.100.100:80 -F 8585
> Configurar los servicios de Socks para hacer uso del tunel.
![Page 31: Tunneling: Esquivando Restricciones de Proxies y Firewalls](https://reader034.vdocumento.com/reader034/viewer/2022052316/557c0ee4d8b42ae7748b4d64/html5/thumbnails/31.jpg)
Tunneling sobre DNS
• Requisitos> Tener instalado iodine en el cliente y en el servidor
• Pasos> Crear el tunel
– Servidor:– Iodined -f 10.0.0.1 tunel.atixlibre.org– Cliente:– Iodined tunel.atixlibre.org
> Configurar los servicios de Socks para hacer uso del tunel.
![Page 32: Tunneling: Esquivando Restricciones de Proxies y Firewalls](https://reader034.vdocumento.com/reader034/viewer/2022052316/557c0ee4d8b42ae7748b4d64/html5/thumbnails/32.jpg)
Tunneling sobre ICMP
• Requisitos> Tener instalado ptunnel en el cliente y en el servidor
• Pasos> Crear el tunel
– Servidor:– Correr el servicio ptunnel– Cliente:– Ptunnel -p 200.80.100.100 -lp 3128 -da tunel.atixlibre.org
> Configurar los servicios de Socks para hacer uso del tunel.
![Page 33: Tunneling: Esquivando Restricciones de Proxies y Firewalls](https://reader034.vdocumento.com/reader034/viewer/2022052316/557c0ee4d8b42ae7748b4d64/html5/thumbnails/33.jpg)
Redes TOR
![Page 34: Tunneling: Esquivando Restricciones de Proxies y Firewalls](https://reader034.vdocumento.com/reader034/viewer/2022052316/557c0ee4d8b42ae7748b4d64/html5/thumbnails/34.jpg)
Redes TOR
• TOR (The Onion Routing) es un sistema o conjunto de herramientas que pretende conseguir el anonimato y acceder a servicios públicos de forma anónima por Internet.
• Usa una red de máquinas o nodos a través de los cuales enruta el tráfico de red.
![Page 35: Tunneling: Esquivando Restricciones de Proxies y Firewalls](https://reader034.vdocumento.com/reader034/viewer/2022052316/557c0ee4d8b42ae7748b4d64/html5/thumbnails/35.jpg)
Uso de SOCKS
• TOR ofrece una interfaz SOCKS a las aplicaciones, por lo que cualquier aplicación preparada para usar SOCKS podrá utilizar la red TOR sin problemas.
• El uso de SOCKS no es excluyente, dado que TOR distribuye un script llamado "torify" que permite que cualquier aplicación use la red TOR.
![Page 36: Tunneling: Esquivando Restricciones de Proxies y Firewalls](https://reader034.vdocumento.com/reader034/viewer/2022052316/557c0ee4d8b42ae7748b4d64/html5/thumbnails/36.jpg)
Funcionamiento de las redes TOR
• Realiza conexiones mediante túneles virtuales, de manera que la dirección IP de salida para los servicios TCP originales no son con las que se realiza la conexión, sino otra dirección y conexión que se puede encontrar en cualquier lugar del mundo, de manera que hace extremadamente complicado el uso de procedimientos de detección basados en geolocalización IP.
![Page 37: Tunneling: Esquivando Restricciones de Proxies y Firewalls](https://reader034.vdocumento.com/reader034/viewer/2022052316/557c0ee4d8b42ae7748b4d64/html5/thumbnails/37.jpg)
Redes TOR
![Page 38: Tunneling: Esquivando Restricciones de Proxies y Firewalls](https://reader034.vdocumento.com/reader034/viewer/2022052316/557c0ee4d8b42ae7748b4d64/html5/thumbnails/38.jpg)
Ventajas de la conexión anónima
• Enmascaramiento de nuestra dirección IP.• Aplicar políticas de navegación seguras.• Evita que puedan ingresar a nuestras preferencias
de navegación.• Disminuye el riesgo de ataques remotos.• Limita la conexión directa del servidor web con
nuestro PC.• Facilidad de uso.• Posibilidad de ejecución online.
![Page 39: Tunneling: Esquivando Restricciones de Proxies y Firewalls](https://reader034.vdocumento.com/reader034/viewer/2022052316/557c0ee4d8b42ae7748b4d64/html5/thumbnails/39.jpg)
Inconvenientes de la conexión anónima
• No funcionan con todos los sitios ni con los servidores seguros.
• Tampoco se reciben cookies (lo cual para algunos representa más bien un alivio).
• Desactivan todos los programas en Java, JavaScript, etc.
• Ralentizan la navegación.• Para un servicio óptimo hay que pagar.• Añaden a las páginas que visitamos banners con
publicidad de sus patrocinadores.
![Page 40: Tunneling: Esquivando Restricciones de Proxies y Firewalls](https://reader034.vdocumento.com/reader034/viewer/2022052316/557c0ee4d8b42ae7748b4d64/html5/thumbnails/40.jpg)
Conclusiones
• Las conexiones anónimas son buenas para los usuarios y así saltar las restricciones de proxies y firewalls.
• Las conexiones anónimas son malas para la empresa por que atentan contra las políticas de seguridad y acceso a servicios públicos fuera de la empresa.
• Existen herramientas multiplaforma para realizar conexiones anónimas.
• Se deben establecer mecanismos que permitan controlar el acceso a conexiones anónimas.
![Page 41: Tunneling: Esquivando Restricciones de Proxies y Firewalls](https://reader034.vdocumento.com/reader034/viewer/2022052316/557c0ee4d8b42ae7748b4d64/html5/thumbnails/41.jpg)
Preguntas - Consultas
![Page 42: Tunneling: Esquivando Restricciones de Proxies y Firewalls](https://reader034.vdocumento.com/reader034/viewer/2022052316/557c0ee4d8b42ae7748b4d64/html5/thumbnails/42.jpg)
Tunneling: Esquivando restricciones de Proxies y Firewalls
Esteban Saavedra LopezCEO AtixLibre CEO Opentelematics email: [email protected]://esteban.opentelematics.org