Viața recentă ne-a confruntat adesea cu diferiți administratori de rețele de birouri și de fiecare dată am observat în ochii ultimei viziuni uimitoare a potențialilor uzurpatori ai puterii corporative, fără de care este imposibilă munca completă a oricărei organizații. Se pare că oamenii obișnuiți nu sunt președinți, nu directori, dar sunt capabili să-și distrugă cu ușurință serverele de informații și să strică viața oricărui coleg, limitându-l la drepturi online.
Desigur, administratorii nu sunt aleși în alegeri democratice și sunt numiți în funcție de bagajele cunoștințelor și abilităților lor specifice, care trebuie comparate cu potențialul excesiv al acestor hackeri. Și fiecare administrator are în vedere, în primul rând, asigurarea securității rețelei sale. Iar aici lucrarea pe Internet a angajaților obișnuiți ai organizației este pusă sub controlul lunetist al conducătorului rețelei.
Faptul este că administratorul rețelei și colegii săi obișnuiți din cadrul companiei se uită la problemele de securitate și la posibilele restricții la internet cu ochi diferiți. Acesta este ultimul din spatele serverului Proxy impus cu capabilități de internet abuzate. Și oamenii nu pot utiliza mailurile POP / SMTP, clienții ftp / telnet, paginile ICQ / IRC, sistemele de plăți WebMoney / Yandex-Money etc. și altele asemenea. Numai călătoriile pe Web pot deveni o consolare slabă în marea majoritate a rețelelor locale de birouri din Rusia.
Desigur, în unele cazuri, este justificat, dar nu este o cura de 100% din cea mai mare parte a potențialelor amenințări. După pachetele de server proxy (excluzând antetele) nu se uita, și oferind o acțiune malware inteligent nu poate solicita din browser. Dar să ne lase dezbaterile aprinse ale jandarmeriei a viitoarei rețele globale și pur și simplu să descrie modul în care utilizatorul să lucreze într-o rețea locală cu programul lor preferat (TheBat, CuteFTP, ICQ, IRC, WebMoney, etc.), sub ochiul atent al atotputernicii administratori.
Desigur, nu vă vom spune cum să configurați un modem obișnuit în birou, adus în avans (apropo, niciun administrator nu poate rezista împotriva unui astfel de "resturi" :) :). Modificăm doar modest programe utile legate de tehnologia http tunneling.
Figura 1. Principiul schematic al funcționării tehnologiei http tunneling
Foarte des în rețelele locale, sunt instalate servere proxy, care acceptă doar protocolul http. Astfel de servere permit numai browserelor să vizualizeze și să descarce pagini web, imagini și unele fișiere. Dar există o mulțime de alte programe client și aplicații Internet care funcționează pe multe alte protocoale TCP / IP (și fac solicitări Socks). Și aici tehnologia evidentă de tunelizare client-server prin intermediul protocolului http vine la salvare. Cu alte cuvinte, clientul pachetează cererile în pachete valide și le trimite la modulul de program server prin intermediul protocolului http prin intermediul unui server proxy local. Mai mult, partea server a tunelului convertește pachetul primit în cereri inițiale și le execută în nume propriu. Toate răspunsurile la astfel de solicitări sunt în mod special ambalate și trimise prin tunel către protocolul HT acceptabil înapoi la programul client de pe computerul utilizatorului, care le transmite la aplicațiile software ca răspunsuri obișnuite la solicitări. Rețineți că scopul principal al tunelului nu este viteza, ci capacitatea de penetrare și dificultatea blocării proxy-ului.
Desigur, nu descoperim America, de exemplu, creatorii ICQ au fost mult timp folosind propriile sale de tunel în program și de aceea mulți oameni sunt în permanentă comunicare unii cu alții, în cazul în care administratorii nu ia măsuri dăunătoare în mod specific împotriva ICQ pager vizate.
Imagine 2. Exemplu de setare a programului HTTPort v.3 (două ecrane diferite)
Imagine 3. Exemplu de setare a programului TheBat
alternativă
Principalul concurent al HTTHost este programul de tunel Http (www.http-tunnel.com). Acesta este același sistem client-server ca HTTHost. Aici, tunelul continuă în cadrul aceleiași solicitări POST. Astfel, proxy-ul vede o interogare de lungă durată cu trafic mare. Din acest motiv, conexiunea dintre clientul tunelului http și serverul de http-tunel este întotdeauna prezentă. Și ca urmare, viteza HTTPort nu poate da, HTTPort pe seria GET pierde mult timp pentru a procesa fiecare cerere specifică. Dar o cerere POST de cinci minute pare suspectă pentru administrator. Și multe, multe cereri la intervale scurte (așa cum se face în httport) - chiar dacă sunt suspecte, dar este mai greu de blocat. Prin urmare, îndrăznim să spunem că HTTPort este mai sigur decât tunelul Http. Și interfața programului tunelului Http ne-a părut complicată și confuză. Enervant în http-tunel și o taxă lunară obligatorie (6 USD pentru 6 luni de serviciu privilegiat). În modul demo al programului http-tunnel, este posibil să lucrați cu numai 80 de porturi de servere la distanță. Chiar și TheBat nu este configurat pentru teste.
Dar în tunelul Http există un lucru important - suport pentru SOCKS5 și UDP. Între timp, în multe programe aceasta este o condiție necesară. De exemplu, utilitatea cea mai utilă SmartWhoIS (www.tamos.ru) funcționează cu SOCKS5.
Figura 4. Ecranul de lucru al programului http-tunnel
Lucruri puțin mai bune sunt cu programul Socks2HTTP (www.totalrc.net). Aici puteți lucra în mod normal în primele 15 zile. Și apoi întreținerea lunară cu o plată de 10 $ este posibilă. Programul Socks2HTTP este ușor de instalat și determină automat parametrii rețelei locale. La fel ca tunelul Http, programul Socks2HTTP suportă Socks5. O caracteristică distinctivă a Socks2HTTP este o interfață intuitivă, deși acest program, scris de David Kogosov (David Kogosov), are rubrici, meniuri și dialoguri în limba engleză.
Imaginea 5. Ecranul de lucru al programului Socks2HTTP
Imaginea 5. Ecranul de lucru al setărilor programului Socks Connector
Aș dori să vă atrag atenția asupra faptului că "cunoașterea este putere" și este dificil de argumentat în acest sens. Dar aici puteți îndruma această forță atât pentru bine, cât și pentru rău. Sperăm cu sinceritate că informațiile obținute din acest articol vor servi doar ca o sursă de lărgire a orizonturilor cititorilor noștri și nu vor fi cauza principală a încălcării etichetei de rețea.