В обход прокси на работе и дома 
В данной статье будет рассмотрено, как обходить прокис сервера, которые установлены в контроллере доменов. Примеры рассмотрены и действуют в обход ISA-Server(Windows).
Во многих организациях установлено ограничение трафика, закрыты соц. Сети, некоторые сайты, icq и тому подобное, но мало кто задумывался (возможно и задумывались), но не знали как можно обходить эти проблемы стороной. Конечно всегда есть вариант подойти к 0дмину и попросить открыть доступ, но эти люди порой бывают на столько суровы, что глазами подымают свой бубен и вы с песнями и плясками вылетает из серверной.
Но давайте рассуждать:
Дано:
1) Админ :-/
2) Юзер
3) Урезанный трафик, ограничения по сайтам и сервисам
4) Сервер
5) Рабочая станция
Необходимо сделать:
1) Тырить инет без подсчета трафика и ограничений
2) Усыпить бдительность 0дмина
3) Не мешать работе других юзеров
И ТАК Погнала:
Админа не трогаем пускай работает , и начинаем прощупивыть сервер:
Скачиваем всеми любимый nmap( http://nmap.org/ ). Устанавливаем nmap, залезаем в сетевые подключения, там смотрим какой IP основного шлюза да что, тоесть определяем адрес серера. Далее.. запускаем nmap вбиваем IP и начинаем сканить:
Вот мой результат
Сразу же смотрим открытые порты : Видим что у нас есть открытые порты – это очень хорошо.
Тоесть теперь наша стратегия будет следующей… создать туннелирование между компьютером и удаленным серверов…
Есть 2 варианта юзайть программу вроже : http://www.http-tunnel.com/html/
Либо создание туннелирования при помощи OPENVPN так как он нам больше всего подходить:
То есть нам надо создать туннелирование на 53-ем порту, а без него совсем никуда, но у вас возможно он будет совершенно другой. Если своего openvpn-a нет можно поискать в Интернете. Сморим в гугле по запросу «openvpn 53 порт», у меня выпал www.cryptvpn.net – пользуюсь сам этим сервисом давно и успешно. Хотите покупайте подписку и настраивайте… Если у вас ISA-server то отключаем клиента
Рис.1 (Отключение ISA-client)
Подключаемся к openvpn-ну если коннект не прошел, тогда пробуем прописать прокси в настройках openVPN клиента.
После того как успешно прошло подключение, открываем браузер убираем там все настройка прокси и пробуем подключиться и проверяем свой IP-если будет ип сервер… Я вас могу только поздравить… вы можете продолжать юзать инет до потри пульса… так же протестируйте, ну скажем скачайте файлик объемом 50 мегабайт… и проверьте статистику… если показатель не изменились… все просто GOOD. Можете загружать торрент клиента и начать жесткий скачь.
Хочу сразу предупредить что не у всех получается данная процедура все зависит от ваших навыков и умений. Как говориться “Клаву в руки, ветер в спину и погнали юзать манн”
)
Всем спасибо и всем Доброва, до новых встречь!!!!
(с) tp123
В данной статье будет рассмотрено, как обходить прокис сервера, которые установлены в контроллере доменов. Примеры рассмотрены и действуют в обход ISA-Server(Windows).
Во многих организациях установлено ограничение трафика, закрыты соц. Сети, некоторые сайты, icq и тому подобное, но мало кто задумывался (возможно и задумывались), но не знали как можно обходить эти проблемы стороной. Конечно всегда есть вариант подойти к 0дмину и попросить открыть доступ, но эти люди порой бывают на столько суровы, что глазами подымают свой бубен и вы с песнями и плясками вылетает из серверной.
Но давайте рассуждать:
Дано:
1) Админ :-/
2) Юзер
3) Урезанный трафик, ограничения по сайтам и сервисам
4) Сервер
5) Рабочая станция
Необходимо сделать:
1) Тырить инет без подсчета трафика и ограничений
2) Усыпить бдительность 0дмина
3) Не мешать работе других юзеров
И ТАК Погнала:
Админа не трогаем пускай работает , и начинаем прощупивыть сервер:
Скачиваем всеми любимый nmap( http://nmap.org/ ). Устанавливаем nmap, залезаем в сетевые подключения, там смотрим какой IP основного шлюза да что, тоесть определяем адрес серера. Далее.. запускаем nmap вбиваем IP и начинаем сканить:
Вот мой результат
Код:
Starting Nmap 4.76 ( http://nmap.org ) at 2008-11-29 11:23 Московское время (зима)
Initiating ARP Ping Scan at 11:23
Scanning 192.168.16.1 [1 port]
Completed ARP Ping Scan at 11:23, 0.10s elapsed (1 total hosts)
Initiating Parallel DNS resolution of 1 host. at 11:23
Completed Parallel DNS resolution of 1 host. at 11:23, 0.00s elapsed
Initiating SYN Stealth Scan at 11:23
Scanning firma.local (192.168.16.1) [1000 ports]
Discovered open port 53/tcp on 192.168.16.1
Discovered open port 389/tcp on 192.168.16.1
Discovered open port 3389/tcp on 192.168.16.1
Discovered open port 443/tcp on 192.168.16.1
Discovered open port 636/tcp on 192.168.16.1
Discovered open port 80/tcp on 192.168.16.1
Discovered open port 1723/tcp on 192.168.16.1
Discovered open port 1086/tcp on 192.168.16.1
Discovered open port 88/tcp on 192.168.16.1
Discovered open port 1287/tcp on 192.168.16.1
Discovered open port 445/tcp on 192.168.16.1
Discovered open port 1067/tcp on 192.168.16.1
Discovered open port 1068/tcp on 192.168.16.1
Discovered open port 119/tcp on 192.168.16.1
Discovered open port 1085/tcp on 192.168.16.1
Discovered open port 1201/tcp on 192.168.16.1
Discovered open port 139/tcp on 192.168.16.1
Discovered open port 1217/tcp on 192.168.16.1
Discovered open port 1027/tcp on 192.168.16.1
Discovered open port 4444/tcp on 192.168.16.1
Discovered open port 143/tcp on 192.168.16.1
Discovered open port 1082/tcp on 192.168.16.1
Discovered open port 3269/tcp on 192.168.16.1
Discovered open port 8080/tcp on 192.168.16.1
Discovered open port 8081/tcp on 192.168.16.1
Discovered open port 1433/tcp on 192.168.16.1
Discovered open port 1234/tcp on 192.168.16.1
Discovered open port 135/tcp on 192.168.16.1
Discovered open port 1025/tcp on 192.168.16.1
Discovered open port 3268/tcp on 192.168.16.1
Completed SYN Stealth Scan at 11:23, 3.99s elapsed (1000 total ports)
Initiating Service scan at 11:23
Scanning 30 services on firma.local (192.168.16.1)
Completed Service scan at 11:25, 115.95s elapsed (30 services on 1 host)
Initiating OS detection (try #1) against firma.local (192.168.16.1)
Retrying OS detection (try #2) against firma.local (192.168.16.1)
SCRIPT ENGINE: Initiating script scanning.
Initiating SCRIPT ENGINE at 11:25
Completed SCRIPT ENGINE at 11:25, 30.75s elapsed
Host firma.local (192.168.16.1) appears to be up ... good.
Interesting ports on firma.local (192.168.16.1):
Not shown: 803 filtered ports, 167 closed ports
PORT STATE SERVICE VERSION
53/tcp open domain Microsoft DNS
80/tcp open http Microsoft IIS webserver 6.0
| HTTP Auth: HTTP Service requires authentication
| Auth type: NTLM
|_ Auth type: Negotiate
|_ HTML title: \xD3 \xE2\xE0\xF1 \xEE\xF2\xF1\xF3\xF2\xF1\xF2\xE2\xF3\xFE\xF2 \xF0\xE0\xE7\xF0\xE5\xF8\xE5\xED\xE8\xFF \xED\xE0 \xEF\xF0\xEE\xF1\xEC\xEE\xF2\xF0 \xFD\xF2\xEE\xE9 \xF1\xF2\xF0\xE0\xED\xE8\xF6\xFB
88/tcp open kerberos-sec Microsoft Windows kerberos-sec
119/tcp open nntp?
135/tcp open msrpc Microsoft Windows RPC
139/tcp open netbios-ssn
143/tcp open imap Microsoft Exchange Server 2003 6.5.7638.1
389/tcp open ldap
443/tcp open https?
|_ HTML title: Site doesn't have a title.
445/tcp open microsoft-ds Microsoft Windows 2003 microsoft-ds
636/tcp open tcpwrapped
1025/tcp open msrpc Microsoft Windows RPC
1027/tcp open ncacn_http Microsoft Windows RPC over HTTP 1.0
1067/tcp open msrpc Microsoft Windows RPC
1068/tcp open msrpc Microsoft Windows RPC
1082/tcp open msrpc Microsoft Windows RPC
1085/tcp open msrpc Microsoft Windows RPC
1086/tcp open msrpc Microsoft Windows RPC
1201/tcp open msrpc Microsoft Windows RPC
1217/tcp open msrpc Microsoft Windows RPC
1234/tcp open msrpc Microsoft Windows RPC
1287/tcp open msrpc Microsoft Windows RPC
1433/tcp open ms-sql-s Microsoft SQL Server 2005 9.00.1399; RTM
1723/tcp open pptp Microsoft (Firmware: 3790)
3268/tcp open ldap
3269/tcp open tcpwrapped
3389/tcp open microsoft-rdp Microsoft Terminal Service
4444/tcp open http Microsoft IIS httpd
|_ HTML title: \xD3 \xE2\xE0\xF1 \xEE\xF2\xF1\xF3\xF2\xF1\xF2\xE2\xF3\xFE\xF2 \xF0\xE0\xE7\xF0\xE5\xF8\xE5\xED\xE8\xFF \xED\xE0 \xEF\xF0\xEE\xF1\xEC\xEE\xF2\xF0 \xFD\xF2\xEE\xE9 \xF1\xF2\xF0\xE0\xED\xE8\xF6\xFB
| HTTP Auth: HTTP Service requires authentication
| Auth type: Negotiate
|_ Auth type: NTLM
8080/tcp open http-proxy Microsoft ISA Server http proxy
8081/tcp open http NOD32 windows anti-virus http config
|_ HTML title: Site doesn't have a title.
2 services unrecognized despite returning data. If you know the service/version, please submit the following fingerprints at http://www.insecure.org/cgi-bin/servicefp-submit.cgi :
==============NEXT SERVICE FINGERPRINT (SUBMIT INDIVIDUALLY)==============
SF-Port119-TCP:V=4.76%I=7%D=11/29%Time=4930FBFA%P=i686-pc-windows-windows%
SF:r(NULL,47,"200\x20\xd1\xeb\xf3\xe6\xe1\xe0\x20NNTP\x206\.0\.3790\.3959\
SF:x20Version:\x206\.0\.3790\.3959\x20Posting\x20Allowed\x20\r\n")%r(Gener
SF:icLines,47,"200\x20\xd1\xeb\xf3\xe6\xe1\xe0\x20NNTP\x206\.0\.3790\.3959
SF:\x20Version:\x206\.0\.3790\.3959\x20Posting\x20Allowed\x20\r\n")%r(Help
SF:,2FB,"200\x20\xd1\xeb\xf3\xe6\xe1\xe0\x20NNTP\x206\.0\.3790\.3959\x20Ve
SF:rsion:\x206\.0\.3790\.3959\x20Posting\x20Allowed\x20\r\n100\x20Legal\x2
SF:0commands\x20are\x20:\x20\r\narticle\x20\[MessageID\|Number\]\x20\r\nau
SF:thinfo\x20\[user\|pass\|generic\|transact\]\x20<data>\x20\r\nbody\x20\[
SF:MessageID\|Number\]\r\ncheck\x20<message-id>\r\ndate\r\ngroup\x20newsgr
SF:oup\r\nhead\x20\[MessageID\|Number\]\r\nhelp\x20\r\nihave\x20<message-i
SF:d>\r\nlast\r\nlist\x20\[active\|newsgroups\[wildmat\]\|srchfields\|sear
SF:chable\|prettynames\[wildmat\]\]\r\nlistgroup\x20\[newsgroup\]\r\nmode\
SF:x20stream\|reader\r\nnewgroups\x20yymmdd\x20hhmmss\x20\[\"GMT\"\]\x20\[
SF:<distributions>\]\r\nnewnews\x20wildmat\x20yymmdd\x20hhmmss\x20\[\"GMT\
SF:"\]\x20\[<distributions>\]\r\nnext\r\npost\r\nquit\r\nsearch\r\nstat\x2
SF:0\[MessageID\|number\]\r\nxhdr\x20header\x20\[range\|MessageID\]\r\nxov
SF:er\x20\[range\]\r\nxpat\x20header\x20range\|MessageID\x20pat\x20\[morep
SF:at\x20\.\.\.\]\r\nxreplic\x20newsgroup/message-number\[,newsgroup/messa
SF:ge-number\.\.\.\]\r\ntakethis\x20<message-id>\r\n\.\r\n")%r(GetRequest,
SF:63,"200\x20\xd1\xeb\xf3\xe6\xe1\xe0\x20NNTP\x206\.0\.3790\.3959\x20Vers
SF:ion:\x206\.0\.3790\.3959\x20Posting\x20Allowed\x20\r\n500\x20Command\x2
SF:0Not\x20Recognized\r\n")%r(HTTPOptions,63,"200\x20\xd1\xeb\xf3\xe6\xe1\
SF:xe0\x20NNTP\x206\.0\.3790\.3959\x20Version:\x206\.0\.3790\.3959\x20Post
SF:ing\x20Allowed\x20\r\n500\x20Command\x20Not\x20Recognized\r\n")%r(RTSPR
SF:equest,63,"200\x20\xd1\xeb\xf3\xe6\xe1\xe0\x20NNTP\x206\.0\.3790\.3959\
SF:x20Version:\x206\.0\.3790\.3959\x20Posting\x20Allowed\x20\r\n500\x20Com
SF:mand\x20Not\x20Recognized\r\n")%r(RPCCheck,47,"200\x20\xd1\xeb\xf3\xe6\
SF:xe1\xe0\x20NNTP\x206\.0\.3790\.3959\x20Version:\x206\.0\.3790\.3959\x20
SF:Posting\x20Allowed\x20\r\n");
==============NEXT SERVICE FINGERPRINT (SUBMIT INDIVIDUALLY)==============
SF-Port443-TCP:V=4.76%I=7%D=11/29%Time=4930FBFF%P=i686-pc-windows-windows%
SF:r(SSLSessionReq,88F,"HTTP/1\.1\x20400\x20Bad\x20Request\x20\(\x20\xd0\x
SF:9d\xd0\xb5\xd0\xb4\xd0\xbe\xd0\xbf\xd1\x83\xd1\x81\xd1\x82\xd0\xb8\xd0\
SF:xbc\xd1\x8b\xd0\xb5\x20\xd0\xb4\xd0\xb0\xd0\xbd\xd0\xbd\xd1\x8b\xd0\xb5
SF:\.\x20\x20\)\r\nVia:\x201\.1\x20VGSERVER\r\nConnection:\x20close\r\nPro
SF:xy-Connection:\x20close\r\nPragma:\x20no-cache\r\nCache-Control:\x20no-
SF:cache\r\nContent-Type:\x20text/html\r\nContent-Length:\x201964\x20\x20\
SF:r\n\r\n<!DOCTYPE\x20HTML\x20PUBLIC\x20\"-//W3C//DTD\x20HTML\x204\.0\x20
SF:Transitional//EN\">\r\n<HTML\x20dir=ltr><HEAD><TITLE>The\x20page\x20can
SF:not\x20be\x20displayed</TITLE>\r\n<STYLE\x20id=L_defaultr_1>A:link\x20{
SF:\r\n\tFONT:\x208pt/11pt\x20verdana;\x20COLOR:\x20#ff0000\r\n}\r\nA:visi
SF:ted\x20{\r\n\tFONT:\x208pt/11pt\x20verdana;\x20COLOR:\x20#4e4e4e\r\n}\r
SF:\n</STYLE>\r\n\r\n<META\x20content=NOINDEX\x20name=ROBOTS>\r\n<META\x20
SF:http-equiv=Content-Type\x20content=\"text-html;\x20charset=UTF-8\">\r\n
SF:\r\n<META\x20content=\"MSHTML\x205\.50\.4522\.1800\"\x20name=GENERATOR>
SF:</HEAD>\r\n<BODY\x20bgColor=#ffffff>\r\n<TABLE\x20cellSpacing=5\x20cell
SF:Padding=3\x20width=410>\r\n\x20\x20<TBODY>\r\n\x20\x20<TR>\r\n\x20\x20\
SF:x20\x20<TD\x20vAlign=center\x20align=left\x20width=360>\r\n\x20\x20\x20
SF:\x20\x20\x20<H1\x20id=L_defaultr_2\x20style=\"FONT:\x2013pt/15pt\x20ver
SF:dana;\x20COLOR:\x20#000000\"><ID\x20id=L_defaultr_3><!")%r(RTSPRequest,
SF:88F,"HTTP/1\.1\x20400\x20Bad\x20Request\x20\(\x20\xd0\x9d\xd0\xb5\xd0\x
SF:b4\xd0\xbe\xd0\xbf\xd1\x83\xd1\x81\xd1\x82\xd0\xb8\xd0\xbc\xd1\x8b\xd0\
SF:xb5\x20\xd0\xb4\xd0\xb0\xd0\xbd\xd0\xbd\xd1\x8b\xd0\xb5\.\x20\x20\)\r\n
SF:Via:\x201\.1\x20VGSERVER\r\nConnection:\x20close\r\nProxy-Connection:\x
SF:20close\r\nPragma:\x20no-cache\r\nCache-Control:\x20no-cache\r\nContent
SF:-Type:\x20text/html\r\nContent-Length:\x201964\x20\x20\r\n\r\n<!DOCTYPE
SF:\x20HTML\x20PUBLIC\x20\"-//W3C//DTD\x20HTML\x204\.0\x20Transitional//EN
SF:\">\r\n<HTML\x20dir=ltr><HEAD><TITLE>The\x20page\x20cannot\x20be\x20dis
SF:played</TITLE>\r\n<STYLE\x20id=L_defaultr_1>A:link\x20{\r\n\tFONT:\x208
SF:pt/11pt\x20verdana;\x20COLOR:\x20#ff0000\r\n}\r\nA:visited\x20{\r\n\tFO
SF:NT:\x208pt/11pt\x20verdana;\x20COLOR:\x20#4e4e4e\r\n}\r\n</STYLE>\r\n\r
SF:\n<META\x20content=NOINDEX\x20name=ROBOTS>\r\n<META\x20http-equiv=Conte
SF:nt-Type\x20content=\"text-html;\x20charset=UTF-8\">\r\n\r\n<META\x20con
SF:tent=\"MSHTML\x205\.50\.4522\.1800\"\x20name=GENERATOR></HEAD>\r\n<BODY
SF:\x20bgColor=#ffffff>\r\n<TABLE\x20cellSpacing=5\x20cellPadding=3\x20wid
SF:th=410>\r\n\x20\x20<TBODY>\r\n\x20\x20<TR>\r\n\x20\x20\x20\x20<TD\x20vA
SF:lign=center\x20align=left\x20width=360>\r\n\x20\x20\x20\x20\x20\x20<H1\
SF:x20id=L_defaultr_2\x20style=\"FONT:\x2013pt/15pt\x20verdana;\x20COLOR:\
SF:x20#000000\"><ID\x20id=L_defaultr_3><!");
MAC Address: 00:01:02:0A:10:5E (3com)
Device type: general purpose
Running (JUST GUESSING) : Microsoft Windows 2003|XP (93%)
Aggressive OS guesses: Microsoft Windows Server 2003 SP1 or SP2 (93%), Microsoft Windows XP SP3 (90%), Microsoft Windows Server 2003 SP2 (88%), Microsoft Windows Server 2003 SP1 (85%)
No exact OS matches for host (test conditions non-ideal).
Network Distance: 1 hop
TCP Sequence Prediction: Difficulty=262 (Good luck!)
IP ID Sequence Generation: Randomized
Service Info: OS: Windows
Host script results:
|_ NBSTAT: NetBIOS name: VGSERVER, NetBIOS user: \x80\x84\x8C\x88\x8D\x88\x91\x92\x90\x80\x92\x8E\x90, NetBIOS MAC: 00:01:02:0A:10:5E
| Discover OS Version over NetBIOS and SMB: Windows Server 2003 3790 Service Pack 2
|_ Discover system time over SMB: 2008-11-29 11:25:24 UTC+3
Read data files from: C:\Program Files\Nmap
OS and Service detection performed. Please report any incorrect results at http://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 155.76 seconds
Raw packets sent: 1884 (87.202KB) | Rcvd: 231 (9990B)
Сразу же смотрим открытые порты : Видим что у нас есть открытые порты – это очень хорошо.
Тоесть теперь наша стратегия будет следующей… создать туннелирование между компьютером и удаленным серверов…
Есть 2 варианта юзайть программу вроже : http://www.http-tunnel.com/html/
Либо создание туннелирования при помощи OPENVPN так как он нам больше всего подходить:
OpenVPN — свободная реализация технологии Виртуальной Частной Сети (VPN) с открытым исходным кодом для создания зашифрованных каналов типа точка-точка или сервер-клиенты между компьютерами. Она позволяет устанавливать соединения между компьютерами находящимися за NAT-firewall без необходимости изменения его настроек. OpenVPN была создана Джеймсом Йонан (James Yonan), и распространяется под лицензией GNU GPL.
То есть нам надо создать туннелирование на 53-ем порту, а без него совсем никуда, но у вас возможно он будет совершенно другой. Если своего openvpn-a нет можно поискать в Интернете. Сморим в гугле по запросу «openvpn 53 порт», у меня выпал www.cryptvpn.net – пользуюсь сам этим сервисом давно и успешно. Хотите покупайте подписку и настраивайте… Если у вас ISA-server то отключаем клиента
Рис.1 (Отключение ISA-client)
Подключаемся к openvpn-ну если коннект не прошел, тогда пробуем прописать прокси в настройках openVPN клиента.
После того как успешно прошло подключение, открываем браузер убираем там все настройка прокси и пробуем подключиться и проверяем свой IP-если будет ип сервер… Я вас могу только поздравить… вы можете продолжать юзать инет до потри пульса… так же протестируйте, ну скажем скачайте файлик объемом 50 мегабайт… и проверьте статистику… если показатель не изменились… все просто GOOD. Можете загружать торрент клиента и начать жесткий скачь.
Хочу сразу предупредить что не у всех получается данная процедура все зависит от ваших навыков и умений. Как говориться “Клаву в руки, ветер в спину и погнали юзать манн”
Всем спасибо и всем Доброва, до новых встречь!!!!
(с) tp123