2008-09-08

Cómo burlar la seguridad de la red en mi oficina o escuela

Abre http://tinyurl.com/63anzgu para ver este artículo. En un esquema de seguridad débil, ese link debe permitirte ver mi artículo en blogger si la página está bloqueada. Si no, lo más probable es que estés leyendo este artículo desde tu casa o un lugar donde no hay bloqueos de red.

A continuación escribo mi opinión sobre los bloqueos de red en oficinas y organizaciones de trabajo. Al final del artículo podrán ver varios métodos para burlar este tipo de trabas de seguridad.

Uno de los peores errores de la administración de sistemas en la actualidad son los bloqueos de red. En algunos lugares los usan para intentar decrementar el tráfico en la red ya que todo el mundo usa youtube, myspace, facebook y demás páginas, bajando contenidos muy pesados y continuos como los streamings de video o música.

Sin embargo lo mejor que se podría hacer es incrementar la capacidad de la red y bloquear tan solo un puñado de páginas como las antes mencionadas, si es que de plano la red está demasiado saturada. En la mayoría de los casos se satura la red por una mala administración de la misma y resulta que aun después de bloqueada -abiendo comprado licencias para los servidores proxy- sigue igual de lenta.

Lo peor de todo es que las organizaciones asumen que el empleado o estudiante solo va a llegar y trabajar 8 horas (o sea 11 en México) al día sin parar ni tomar de vez en cuando el aire. De hecho yo calculo que mi tiempo útil neto es de 3 hrs en promedio al día y creo que es más del promedio. Sería de hecho más productivo si no pasara tanto tiempo tratando de burlar la seguridad y esperando que cargue facebook a travez de un proxy en Alemania o Francia.

Bloquear la red es un insulto para los empleados porque los marca como unidades de trabajo sin vida o intereses. ¿Ustedes creen que Google o las grandes compañías que salen en Forbes como los mejores lugares para trabajr (donde por cierto los empleados siempre son más productivos) tienen bloqueadas sus redes? Por supuesto que no. En especial es ridículo bloquear las redes con proxies en oficinas de informática porque es un reto a todos los empleados, que gastarán mucho tiempo buscando siempre nuevas formas de burlar la seguridad y esperando a que carguen las páginas bloqueadas por medio de los métodos de hack que escogan.

Y bueno: lo prometido es deuda:

FORMAS DE BURLAR BLOQUEOS DE RED ¡para ver tus páginas favoritas!


  • Configura un proxy en tu navegador web: ESPERO QUE USES FIREFOX, de lo contrario bájalo, es simplemente el mejor navegador existente a la fecha. No voy a poner instrucciones para configurar proxies en Internet Explorer porque lo odio. Puedes ver una lista de servidores proxy anónimos (además así nadie sabe qué estás viendo en Internet) para utilizar en http://www.proxy4free.com/ . Instrucciones para proxies en Firefox:
  1. Obtén y corre Firefox
  2. Baja FOXY Proxy para poder tener más de 1 proxy configurado
  3. Configura en el panel de Opciones de Foxy Proxy Añadiendo 1 o más nuevos proxies llenando los campos General-Nombre que es un nombre que tú eliges, Detalles-Nombre del host que es el número de dirección IP o url del proxy, y Puerto que se detalla en la lista de proxies (normalmente 8080)
  4. Utiliza patrones de Foxy Proxy si sabes lo que son, si no, desde el panel de opcienes elige que todas las conexiones la maneje cierto proxy eligiendo desde la lista existente.
Si usar proxy directamente no funciona, ¡sigue leyendo!
  • "Your Freedom" es un progrtama que se obtiene en http://www.your-freedom.net/index.php?id=3 (baja la opción windows full installer) que se instala en tu equipo y se conecta a uno de los muchos servidores que tienen en europa y américa. Funciona como un proxy de forma que al correrlo, usar el asistente de configuración (necesitas primero crear una cuenta en el sitio) y conectarte al servidor, pones en el navegador un proxy con dirección localhost o 127.0.0.1 (que es tu propia máquina) con puerto 8080.
  • Desktop Remoto. El Remote Desktop de Windows solo funciona en redes locales así que a menos que tengas otra máquina en la misma red y se premita la conexión dentro de la misma, no te será útil. Mejor baja el Team Viewer en http://www.teamviewer.com/es/index.aspx (Versión completa) e instálalo o córrelo en cualquier máquina que sí tenga internet (por ejemplo en tu casa u otra máquina en la oficina o escuela). Córrelo para recibir conexiones y anota el ID de usuario y contraseña. Luego córrelo en la máquina bloqueada y conéctate a tu máquina original para navegar desde esa.
A veces ninguno de estos esquemas funciona y hay que revelarse contra los adminsitradores de la red o los ejecutivos que tomaron la desición, explicándoles que es necesario el acceso a Internet por muchas razones y lo ofensivo que es tener una red bloqueada ¡Ni que estuviéramos en Cuba!

11 comments:

  1. exacto bien dicho me da flojera skribir pero lo are.. io tmbn e tomado mas tiempo tratando de ncontrar un rinconcito de luz en un gran cuarto oskuro i si la productividad d porci es mala.. con restricciones peor! buuuuu para todos los k opinan lo contrario i los supuestos dueños o los de arriba dudo que tengan una pc blokeada.. sin embargo creo que son los que menos trabajan.. opino que deberia ser parejo el insulto de lo contrario retirarse. esta bien para los irresponsables k pasan mas tiempo navegando pero para los k cumplen i les keda tiempo libre es un insuulto

    ReplyDelete
  2. jorge me pareces un genio total, tienes toda la razón, ni si quiera puedo agregar algo a lo q pusiste en tu blog porq ya todo esta! solo q no queria salir d la pagina sin decirte lo mucho que me gusto el blog.excelente!

    ReplyDelete
    Replies
    1. Perdón por los años de retrazo pero gracias por las flores. Saludos

      Delete
  3. Yo recomiendo poner Puppy Linux en un pendrive y arrancar desde ahí (vale para ordenadores no muy viejos). Además se puede rastrear el ordenador entero (discos duros, etc.), ver pelis o fotos, oir música, jugar, etc. Y apenas ocupa nada y respeta lo que ya tengamos en el pendrive. Para hacerlo desde Windows sin quemar CD alguno:

    - Descargar la versión actual, buscando en puppylinux.com/download/index.html (ahora es ibiblio.org/pub/linux/distributions/puppylinux/puppy-5.1.1/lupu-511.iso )
    - Extraer los ficheros del ISO a la raíz del pendrive (p.e. con izarc.org/download.html )
    - Poner los nombres de fichero en minúsculas si quedan en mayúsculas
    - Renombrar isolinux.cfg a syslinux.cfg
    - Si el fichero loquesea.sfs tiene guión bajo se pone medio
    - Descargar syslinux de donde dice syslinux.zytor.com/wiki/index.php/Download -> ahora es kernel.org/pub/linux/utils/boot/syslinux/syslinux-3.86.tar.gz
    - Extraer sólo syslinux.exe a la raíz del pendrive (está dentro de syslinux-3.83\win32\, sacarlo fuera)
    - Mientras dejamos pulsada la tecla Windows pulsamos R
    - Escribimos cmd y pulsamos Enter
    - Escribimos D: (o E: o F: , ….) y pulsamos Enter para ir al pendrive
    - Escribimos syslinux D: (o E: o F: , …) y pulsamos Enter. Se crea el fichero oculto ldlinux.sys
    - Reiniciamos el PC
    - Decimos a la BIOS que arranque desde el pendrive (leer normalmente abajo qué hay que pulsar para elegir: normalmente F12 o F2 o Del o Supr o F11) (si no hay menú aparte de arranque ir al que diga device boot order o algo así)

    La última versión de Puppy configura automáticamente la conexión a internet y viene con un sencillo navegador llamado Midori aunque Firefox u otros se ponen solitos rápido con un par de clics

    ReplyDelete
  4. mmm... yo soy administrador de sistemas, y los proxys son muy usados por los usuarios, lamentablemente nosotros protegemos la información, no nos interesa que el usuario trabaje o no trabaje, nuestro problema es que son medio tontos y bajan muchas cosas de internet infectándose ellos a la red corporativa, ese es el problema, además de que si las políticas de la empresa especifican que el internet es para uso laboral, no hay vuelta de hoja... si quieren facebook que se vayan aun cyber, al trabajo se viene a trabajar, que hagan de cuenta simplemente no existe internet, el burlar la seguridad solo hace que el administrador se cabree y la agarre contra el usuario, lo que le hará la vida más miserable y aburrida en su trabajo, nunca es bueno meterse con un sysadmin (uno bueno)... si lo hacen exponen a que todo lo que hacen en internet sea revelado a sus jefes, usamos métodos para dar seguimiento a usuarios molestos y revelar todo lo que escriben en la pc.. contraseñas, facebook, twitter, etc...

    ReplyDelete
    Replies
    1. cabrean??? de donde eres troglodita, dudo que seas alguien que estudio sistemas o por el estilo, si asi fuera no estuvieras diciendo estas cosas

      Delete
  5. Que mala onda que odies Internet Explorer, es el navegador predeterminado en mi oficina. De cualquier forma ya intenté con proxies pero ninguno pudo burlar el bloqueo de Symantec. Seguiré intenteno. ¡Muy bueno tu Blog!

    ReplyDelete
  6. Al valiente administrador de sistemas anónimo: dices primero "no nos interesa que el usuario trabaje o no trabaje" y pocas oraciones después "al trabajo se viene a trabajar, que hagan de cuenta simplemente no existe internet". Además de contradecirte tienes un muy retrógrada y cerrado punto de vista. Confirmando que no son paranoias mias que de hecho están tratando de oprimir a los trabajadores desde la administración de sistemas.
    Mi artículo es viejo y seguramente las tecnologías que describí ya no son efectivas pero la idea sigue siento totalmente válida. Yo ya vivo en otro país y tengo un muy buen trabajo con acceso irrestringido al Internet. Todo funciona muy bien porque al final del día a los trabajadores se nos evalúa por nuestros resultados. Estar teniendo que lidiar con los orangutanes de admin. de sistemas que "se cabrean" --términos que me hace pensar que tampoco estás en México, lástima que en tu país sean igual de idiotas-- porque la gente hace valer sus libertades solo es una gran pérdida de tiempo y en sí constituye la única merma a la productividad en todo esto.

    ReplyDelete
    Replies
    1. Espero actualices tu blog esta muy bueno

      Delete
    2. Bueno, este post ya no lo he actualizado porque no he vuelto a trabajar en un ambiente tan limitado pero seguro que siguen habiendo formas de burlar la "seguridad de la red" y me encantaría que la gente dejara comentarios con tips al respecto. Saludos y gracias por tus comentarios.

      Delete
  7. Cesar: Gracias y sigue intentando. Cuéntanos qué te funcionó incluso si es otra página para que la gente que entre aquí pueda encontrar info. más actualizada :)

    ReplyDelete

Simple server load test with cron and ab (Linux)

Load testing "refers to the practice of modeling the expected usage of a software program by simulating multiple users accessing the p...