Firmenproxy umgehen

heise hat dazu mal einen Artikel rausgebracht.



Mit stunnel ist es möglich, du brauchst dann aber auf der Gegenseite einen Web-proxy, der dich weiterleitet. Außerdem musst du stunnel lokal oder im Netzwerk der Firma laufen lassen.
 
Ja und ein fremdes *böses* Programm fällt lokal oder im Netz sehr leicht und schnell auf.

Nur mit white-/greylisting. Nicht jede Firma betreibt diesen Aufwand. Virenscanner dürften stunnel eigentlich auch nicht erkennen. Und wenn man wirklich sicher sein will, kann man es sich auch einfach mit 1-2 nicht-Standard-Optionen selbst kompilieren.

Den Traffic erkennt man ja sowieso nicht, da SSL.
 
@phre4k: Unter Vulnerability Scanning oder Behavior Analysis (Damit brüsten sich mittlerweile diverse Hersteller) dürfte es auch auffallen, vorallem wenn es ein einzigartes Verhalten im Netz ist. Dazu würde es ein spezifisches Whitelisting noch nicht brauchen, nur eine halbwegs wachsame IT Abteilung.
 
Ein Business-Virenscanner hat eigentlich immer Optionen und Listen ungewollte Anwendungen zu blocken oder zumindest anzuzeigen.
Mit selber compilieren kommt man da durchaus weiter - aber selbst da habe ich schon Anwendungen erkannt da die Module wohl nicht nur auf Namen und Hash schauen.
Wie genau das funktioniert k.a - das sagen sie ja nicht ^^

Auch laufen je nach größe Inventarisierungen von Anwendungen im ganzen Unternehmen und das nicht nur wegen Lizenzen - auch um zu schauen was so los ist... und da fallen "komische" Anwendungen durchaus auch auf.

Auch Client-Firewalls melden z.B. wenn eine unbekannte Anwendungen einen Port verwendet....

mir fallen genug Wege ein.
 
ja mal wieder fünfundachtzig posts von anderen und keine Antwort auf den Feedback vom Startposter. Jau warum willst du es? ijemand hat hier gesagt du riskierst damit deine Kündigung, dann las es doch oder werde arbeitslos und mach was du willst

ps: allgemein ich meine damit lasst doch den Staertposter ersma antworten auf eure feedbacks bevor ihr euch hier die mäuler zerreist
 
mir fallen genug Wege ein.

Mir fallen auch genug Wege ein, um das zu umgehen.

Um mal :

Ten Immutable Laws Of Security (Version 2.0 schrieb:
  1. Wenn ein Angreifer Dich überreden kann, ein Programm auf Deinem PC auszuführen, ist es nicht mehr Dein PC.
  2. Wenn ein Angreifer das Betriebssystem auf Deinem PC verändern kann, ist es nicht mehr Dein PC.
  3. Wenn ein Angreifer ungehinderten physikalischen Zugriff zu Deinem PC hat, ist es nicht mehr Dein PC.
  4. Wenn Du einem Angreifer den Upload von Programmen zu Deiner Website erlaubst, ist es nicht mehr Deine Website.
  5. Schwache Passwörter unterwandern starke Authentifizierung.
  6. Ein Computer ist nur so sicher, wie der Administrator vertrauenswürdig ist.
  7. Verschlüsselte Daten sind nur so sicher wie deren Passwort.
  8. Ein inaktueller Virenscanner ist kaum besser als überhaupt keiner.
  9. Absolute Anonymität ist weder im echten Leben, noch im Web praktikabel.
  10. Technologie ist kein Allheilmittel.
 
Mir fallen auch genug Wege ein, um das zu umgehen.

Um mal :

Zitat von Ten Immutable Laws Of Security (Version 2.0, übersetzt von mir)

Wenn ein Angreifer ungehinderten physikalischen Zugriff zu Deinem PC hat, ist es nicht mehr Dein PC.
Bisschen OT, da ich über diese falsche Übersetzung in den letzten Jahren sehr häufig gestoßen bin und mich noch immer daran stoße. Selbst die Fachpresse kriegt das mit schludrig übersetzen Artikeln aus dem Englischen leider nur selten auf die Reihe.

physikalisch - physisch:


Physikalischer Zugriff würde wohl am ehesten den experimentellen Bereich betreffen, z.B. die Beschleunigung des Rechners auf Lichtgeschwindigkeit oder die Umwandlung des Rechners vom festen in den flüssigen oder gasförmigen Zustand oder was halt ein Physiker sonst noch so alles mit dem Gegenstand anstellen könnte.
 


Das nervt auch immer, wenn jemand von Technologien quatscht, wenn er Techniken meint.
 
@musv: Aber dann ist die Aussage doch völlig korrekt? Wenn ein Physiker deinen PC in einen gasförmigen Zustand umwandelt ist es nicht mehr dein PC :D
 
Zurück
Oben