Proxy austricksen (was: Re: Probleme mit Firmenproxy)
Sven
sven.2008 at gmx.de
Mit Okt 15 17:24:02 BST 2008
...
> > Damit geht dann alles, von E-Mail bis
> > IRC. Zudem ist der VPN Tunnel verschlüsselt, so das der Administrator am
> > Proxy-Server in seinen Log-Files nicht mehr mein Surf-Verhalten
> > nachvollziehen kann...
> Auch wenn die durch HTTP getunnelte VPN-Verbindung selbst verschlüsselt ist,
> so kann man aus der Art der übertragenen Daten sehr leicht ein getunneltes
> VPN erkennen. Und mit mäßigem Aufwand (HTTP-Header auswerten) lässt sich
> sowas auch unterbinden.
>
> Um es in den Log-Files und im Datenstrom nicht zu bemerken, muss es schon über
> eine HTTPS-Verbindung laufen. Nur diese kann der Admin nicht einsehen. Aber
> auch hier gibt es Möglichkeiten zu erkennen, ob auf der anderen Seite ein
> Webserver oder ein VPN-Gateway antwortet. Es bleibt also nicht zwangsläufig
> unentdeckt - und das Erwischtwerden wird bestraft, immer ;-)
Solange unsere Admins keine Software von Microsoft bekommen die per
Pop-Up anzeigt das eine VPN-Verbindung im Proxy erkannt wurde, werden
die weiter Solitär-Karten hin und herschieben und prahlen wie schwer das
MCSE ist.
> > Wenn man viel mit dem Laptop unterwegs ist in der Welt, öffentliche
> > W-Lans und fremde Netzwerke für das Internet benutzt, dann ist ein
> > heimischer VPN-Server echt ne gute Sache.
>
> ACK.
> Hier geht es ja auch nicht primär darum, ein Firmen-Netzwerk hinter einer
> Firewall (zu der auch ein Proxy in einer DMZ gehört) zu schützen. Wenn man so
> einen HTTP-Zugang an einem (öffentlichen) AP über ein getunneltes VPN
> aufbohrt, um so z.B. auf den heimischen Server zuzugreifen, so ist das ein
> typisches Szenario für VPN.
In einer Firma sollte man vielleicht nicht unbedingt ungefragt ein VPN
nach draussen betreiben, da hast du recht. Vor allem nicht auf einem PC
der einem nicht gehört.
ciao, Sven