Jump to content
  • Revista PROGRAMAR: Já está disponível a edição #60 da revista programar. Faz já o download aqui!

bonucci

Bypassing Firewalls Using SSH Tunneling

Recommended Posts

bonucci

Aqui deixo um video bem interessante  em bypassinga Firewall  usando SSH Tunneling

https://www.youtube.com/embed/ngNdmB2WySc?feature=oembed

Por estas e por outras é que raramente as empresas de alojamento não disponibilizam esse serviço.

Seria um optimo disfarce para alguem com más intençôes, comprava um alojamento na web, hoje em dia podesses comprar sem dar informação pessoal , e depois usar esses serviço para mascarar para fazer os seus esquemas...

Share this post


Link to post
Share on other sites
IceBrain

Como é que pagas sem dar informações pessoais?

É possível, mas dá mais trabalho que outros métodos de "proxying", digo eu.


❝The idea that I can be presented with a problem, set out to logically solve it with the tools at hand, and wind up with a program that could not be legally used because someone else followed the same logical steps some years ago and filed for a patent on it is horrifying.❞- John Carmack on software patents

A list  of command line apps

Share this post


Link to post
Share on other sites
NCS_One

Boas.

Não estou a perceber. Mas a empresa de alojamento não faz logs ? Não vai ficar lá o teu IP ?


Se a vida te voltar as costas aproveita e apalpa-lhe o cu.

Share this post


Link to post
Share on other sites
apocsantos

    Comprar sem deixar rasto é algo "demasiado complexo", para ser viavel. Ainda assim aceitando que isso seja possivel, existem logs e esses logs podem sempre levar de volta até ao teu IP.

    Agora se falares em combinação de tecnicas, é outra musica!

Cordiais Cumprimentos


"A paciência é uma das coisas que se aprendeu na era do 48k" O respeito é como a escrita de código, uma vez perdido, dificilmente se retoma o habito"

Share this post


Link to post
Share on other sites
herakty

SSH Tunneling rula... é digamos a "norma" na comunidade...

vejam o que a trinity faz para entrar no sistema... curioso e dentro do contexto

trinity-nmapscreen-hd-cropscale-418x250.jpg

para quem não reparou ela usou um exploit para fazer reset da password admin e depois entrar com um cliente ssh.. podia ser o puty mostrado num video... puty é usado por administradores mundo fora... para aceder remotamente e em segurança ao servidor... se for explorado... shell remota

claro que hoje não funciona aquele exploit, mas há outras formas de montar o tunnel ssh... a partir dai tudo é encriptado.

e mostrou a muitos leitores packsnifing em tempo real... o programa visto o wireshark é brutal... evolui de uma forma que permite dominar os raw packets... até ver gmails inteiros dentro de redes...o mostrou a diferença entre encriptado e não encriptado...

e num vídeo vizinho vio-se o uso do hping2 e do nmap para ver coisas inacessíveis à partida, como o mac adresss remoto a traz de uma firewall... a partir dai pode-se forjar pacotes inteiros com dados que são entendidos como internos... tools para forjar pacotes com templates...

ver algo que falo há muito em real...

https://www.youtube.com/embed/gdSNM2qmCZE?feature=oembed

pode-se adquirir assim info importante para outras questões...

teckV

Share this post


Link to post
Share on other sites
apocsantos

    Gostei da imagem. :P Por acaso uso SSH para me ligar remotamente a sistemas Unix e Linux. Por sinal também uso o Putty, e até à data não tive queixa, mas gostei do link e da informação sobre a exploit. :D

Cordiais cumprimentos


"A paciência é uma das coisas que se aprendeu na era do 48k" O respeito é como a escrita de código, uma vez perdido, dificilmente se retoma o habito"

Share this post


Link to post
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now

×

Important Information

By using this site you accept our Terms of Use and Privacy Policy. We have placed cookies on your device to help make this website better. You can adjust your cookie settings, otherwise we'll assume you're okay to continue.