Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.


07.06.2022

Red Hat Enterprise Linux 9

Red Hat zaprezentował system operacyjny Red Hat Enterprise Linux 9 (RHEL 9)...
07.06.2022

Technologiczna piaskownica

Koalicja partnerów KIR, IBM, Chmura Krajowa, PKO Bank Polski, Urząd Komisji Nadzoru...
07.06.2022

Sztuczna inteligencja w...

OVHcloud wprowadziło na rynek AI Notebooks – najnowszy element w ofercie usług...
07.06.2022

Spójna ochrona brzegu sieci

Fortinet zaprezentował FortiOS 7.2 – najnowszą wersję swojego flagowego systemu...
07.06.2022

Zarządzanie transferem

Firma Progress wypuściła nową wersję oprogramowania do zarządzania transferem plików...
07.06.2022

Notebook ekstremalny

Panasonic przedstawił 14-calowy Toughbook 40, notebook do pracy w ekstremalnych...
07.06.2022

Zestaw startowy dla robotyki

Firma AMD przedstawiła najnowszy produkt w portfolio adaptacyjnych modułów SOM...
07.06.2022

Precyzja kadrowania

Najnowsze rozwiązania klasy pro firmy Poly mają sprostać zmieniającym się potrzebom...
07.06.2022

Serwer klasy korporacyjnej

QNAP zaprezentował nowy model serwera NAS, TS-h1886XU-RP R2, który działa na systemie...

Omijanie zabezpieczeń

Data publikacji: 21-10-2011 Autor: Piotr Konieczny
Tagi:    proxy   proxy   proxy   proxy

Nie ma co ukrywać – większość z nas jest uzależniona od internetu i korzysta z niego non stop. Problem pojawia się wtedy, gdy musimy wyjść na osiem godzin do pracy i porzucić dostęp do prywatnej poczty, Facebooka czy internetowych gier, ponieważ firmowy firewall blokuje dostęp do naszych ulubionych zasobów w sieci.

Jeśli przed wyjściem do pracy zadajesz sobie pytania typu: „kto zaopiekuje się moimi zwierzętami na Farmville?” lub „jak w pracy dokończyć kampanię w World of Worldcraft?” – czytaj dalej. Jeśli jesteś administratorem, który musi „walczyć” z takimi osobami – kontynuuj lekturę i poznaj swojego wroga z bliska!

 

Internetowe bumelanctwo, czyli wykorzystywanie przez pracowników internetu do celów prywatnych w godzinach pracy, zyskało już nawet specjalną nazwę – cyberslacking. Niniejszy artykuł zawiera przegląd metod stosowanych przez cyberslackerów w celu ominięcia firmowej filtracji ruchu wychodzącego do internetu. Przedstawione techniki zostały spisane na podstawie rzeczywistych zdarzeń zachodzących w firmach, w których czuwamy nad bezpieczeństwem sieci komputerowej. Opisaliśmy tu także metody obrony, pozwalające zabezpieczyć sieć przed tego typu działaniami.

> Web proxy

W internecie znaleźć można setki serwisów, które pod losowymi domenami są w stanie udostępnić zasoby zablokowanych stron. Jeśli nawet administrator odcina użytkownikom dostęp do strony, dajmy na to facebook.com, to rzadko kiedy jest w stanie zablokować dostęp do wszystkich serwisów typu Hide My Ass (http://hidemyass.com). Co to za serwis? Hidemyass.com to tzw. web proxy. Pożądaną cechą serwisu tego typu jest niewielka popularność, dzięki czemu istnieją duże szanse, że umknie on uwagi administratora i nie zostanie wpisany na listę blokowanych stron. Odwołanie do Facebooka za pomocą hidemyass.com wygląda następująco: http://4.hidemyass.com/ip-2/encode/Oi8vd3d3LmZhY2Vib29rLmNvbS8%3D

 

Jakby tego było mało, użytkownicy Hide My Ass mogą przy każdym połączeniu wybrać inny serwer web proxy, z którym chcą się połączyć (opcja: Random IP/Server). To z kolei sposób na tych administratorów, którzy chcieliby blokować serwery HideMyAss – co chwila pojawiają się nowe, a więc skuteczna blokada HideMyAss wymaga stałej, uciążliwej aktualizacji filtrów o kolejne adresy IP.

Artykuł pochodzi z miesięcznika: IT Professional

Pełna treść artykułu jest dostępna w papierowym wydaniu pisma.

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"