• XSS.stack #1 – первый литературный журнал от юзеров форума

В обход прокси на работе и дома :)

feonova

floppy-диск
Пользователь
Регистрация
24.06.2008
Сообщения
2
Реакции
0
В обход прокси на работе и дома :)
В данной статье будет рассмотрено, как обходить прокис сервера, которые установлены в контроллере доменов. Примеры рассмотрены и действуют в обход ISA-Server(Windows).

Во многих организациях установлено ограничение трафика, закрыты соц. Сети, некоторые сайты, icq и тому подобное, но мало кто задумывался (возможно и задумывались), но не знали как можно обходить эти проблемы стороной. Конечно всегда есть вариант подойти к 0дмину и попросить открыть доступ, но эти люди порой бывают на столько суровы, что глазами подымают свой бубен и вы с песнями и плясками вылетает из серверной.
Но давайте рассуждать:
Дано:
1) Админ :-/
2) Юзер :)
3) Урезанный трафик, ограничения по сайтам и сервисам
4) Сервер
5) Рабочая станция

Необходимо сделать:
1) Тырить инет без подсчета трафика и ограничений
2) Усыпить бдительность 0дмина
3) Не мешать работе других юзеров


И ТАК Погнала:

Админа не трогаем пускай работает , и начинаем прощупивыть сервер:
Скачиваем всеми любимый nmap( http://nmap.org/ ). Устанавливаем nmap, залезаем в сетевые подключения, там смотрим какой IP основного шлюза да что, тоесть определяем адрес серера. Далее.. запускаем nmap вбиваем IP и начинаем сканить:
Вот мой результат

Код:
Starting Nmap 4.76 ( http://nmap.org ) at 2008-11-29 11:23 Московское время (зима) 
Initiating ARP Ping Scan at 11:23 
Scanning 192.168.16.1 [1 port] 
Completed ARP Ping Scan at 11:23, 0.10s elapsed (1 total hosts) 
Initiating Parallel DNS resolution of 1 host. at 11:23 
Completed Parallel DNS resolution of 1 host. at 11:23, 0.00s elapsed 
Initiating SYN Stealth Scan at 11:23 
Scanning firma.local (192.168.16.1) [1000 ports] 
Discovered open port 53/tcp on 192.168.16.1 
Discovered open port 389/tcp on 192.168.16.1 
Discovered open port 3389/tcp on 192.168.16.1 
Discovered open port 443/tcp on 192.168.16.1 
Discovered open port 636/tcp on 192.168.16.1 
Discovered open port 80/tcp on 192.168.16.1 
Discovered open port 1723/tcp on 192.168.16.1 
Discovered open port 1086/tcp on 192.168.16.1 
Discovered open port 88/tcp on 192.168.16.1 
Discovered open port 1287/tcp on 192.168.16.1 
Discovered open port 445/tcp on 192.168.16.1 
Discovered open port 1067/tcp on 192.168.16.1 
Discovered open port 1068/tcp on 192.168.16.1 
Discovered open port 119/tcp on 192.168.16.1 
Discovered open port 1085/tcp on 192.168.16.1 
Discovered open port 1201/tcp on 192.168.16.1 
Discovered open port 139/tcp on 192.168.16.1 
Discovered open port 1217/tcp on 192.168.16.1 
Discovered open port 1027/tcp on 192.168.16.1 
Discovered open port 4444/tcp on 192.168.16.1 
Discovered open port 143/tcp on 192.168.16.1 
Discovered open port 1082/tcp on 192.168.16.1 
Discovered open port 3269/tcp on 192.168.16.1 
Discovered open port 8080/tcp on 192.168.16.1 
Discovered open port 8081/tcp on 192.168.16.1 
Discovered open port 1433/tcp on 192.168.16.1 
Discovered open port 1234/tcp on 192.168.16.1 
Discovered open port 135/tcp on 192.168.16.1 
Discovered open port 1025/tcp on 192.168.16.1 
Discovered open port 3268/tcp on 192.168.16.1 
Completed SYN Stealth Scan at 11:23, 3.99s elapsed (1000 total ports) 
Initiating Service scan at 11:23 
Scanning 30 services on firma.local (192.168.16.1) 
Completed Service scan at 11:25, 115.95s elapsed (30 services on 1 host) 
Initiating OS detection (try #1) against firma.local (192.168.16.1) 
Retrying OS detection (try #2) against firma.local (192.168.16.1) 
SCRIPT ENGINE: Initiating script scanning. 
Initiating SCRIPT ENGINE at 11:25 
Completed SCRIPT ENGINE at 11:25, 30.75s elapsed 
Host  firma.local (192.168.16.1) appears to be up ... good. 
Interesting ports on firma.local (192.168.16.1): 
Not shown: 803 filtered ports, 167 closed ports 
PORT     STATE SERVICE       VERSION 
53/tcp   open  domain        Microsoft DNS 
80/tcp   open  http          Microsoft IIS webserver 6.0 
|  HTTP Auth: HTTP Service requires authentication  
|    Auth type: NTLM  
|_   Auth type: Negotiate 
|_ HTML title: \xD3 \xE2\xE0\xF1 \xEE\xF2\xF1\xF3\xF2\xF1\xF2\xE2\xF3\xFE\xF2 \xF0\xE0\xE7\xF0\xE5\xF8\xE5\xED\xE8\xFF \xED\xE0 \xEF\xF0\xEE\xF1\xEC\xEE\xF2\xF0 \xFD\xF2\xEE\xE9 \xF1\xF2\xF0\xE0\xED\xE8\xF6\xFB 
88/tcp   open  kerberos-sec  Microsoft Windows kerberos-sec 
119/tcp  open  nntp? 
135/tcp  open  msrpc         Microsoft Windows RPC 
139/tcp  open  netbios-ssn 
143/tcp  open  imap          Microsoft Exchange Server 2003 6.5.7638.1 
389/tcp  open  ldap 
443/tcp  open  https? 
|_ HTML title: Site doesn't have a title. 
445/tcp  open  microsoft-ds  Microsoft Windows 2003 microsoft-ds 
636/tcp  open  tcpwrapped 
1025/tcp open  msrpc         Microsoft Windows RPC 
1027/tcp open  ncacn_http    Microsoft Windows RPC over HTTP 1.0 
1067/tcp open  msrpc         Microsoft Windows RPC 
1068/tcp open  msrpc         Microsoft Windows RPC 
1082/tcp open  msrpc         Microsoft Windows RPC 
1085/tcp open  msrpc         Microsoft Windows RPC 
1086/tcp open  msrpc         Microsoft Windows RPC 
1201/tcp open  msrpc         Microsoft Windows RPC 
1217/tcp open  msrpc         Microsoft Windows RPC 
1234/tcp open  msrpc         Microsoft Windows RPC 
1287/tcp open  msrpc         Microsoft Windows RPC 
1433/tcp open  ms-sql-s      Microsoft SQL Server 2005 9.00.1399; RTM 
1723/tcp open  pptp          Microsoft (Firmware: 3790) 
3268/tcp open  ldap 
3269/tcp open  tcpwrapped 
3389/tcp open  microsoft-rdp Microsoft Terminal Service 
4444/tcp open  http          Microsoft IIS httpd 
|_ HTML title: \xD3 \xE2\xE0\xF1 \xEE\xF2\xF1\xF3\xF2\xF1\xF2\xE2\xF3\xFE\xF2 \xF0\xE0\xE7\xF0\xE5\xF8\xE5\xED\xE8\xFF \xED\xE0 \xEF\xF0\xEE\xF1\xEC\xEE\xF2\xF0 \xFD\xF2\xEE\xE9 \xF1\xF2\xF0\xE0\xED\xE8\xF6\xFB 
|  HTTP Auth: HTTP Service requires authentication  
|    Auth type: Negotiate  
|_   Auth type: NTLM 
8080/tcp open  http-proxy    Microsoft ISA Server http proxy 
8081/tcp open  http          NOD32 windows anti-virus http config 
|_ HTML title: Site doesn't have a title. 
2 services unrecognized despite returning data. If you know the service/version, please submit the following fingerprints at http://www.insecure.org/cgi-bin/servicefp-submit.cgi : 
==============NEXT SERVICE FINGERPRINT (SUBMIT INDIVIDUALLY)============== 
SF-Port119-TCP:V=4.76%I=7%D=11/29%Time=4930FBFA%P=i686-pc-windows-windows% 
SF:r(NULL,47,"200\x20\xd1\xeb\xf3\xe6\xe1\xe0\x20NNTP\x206\.0\.3790\.3959\ 
SF:x20Version:\x206\.0\.3790\.3959\x20Posting\x20Allowed\x20\r\n")%r(Gener 
SF:icLines,47,"200\x20\xd1\xeb\xf3\xe6\xe1\xe0\x20NNTP\x206\.0\.3790\.3959 
SF:\x20Version:\x206\.0\.3790\.3959\x20Posting\x20Allowed\x20\r\n")%r(Help 
SF:,2FB,"200\x20\xd1\xeb\xf3\xe6\xe1\xe0\x20NNTP\x206\.0\.3790\.3959\x20Ve 
SF:rsion:\x206\.0\.3790\.3959\x20Posting\x20Allowed\x20\r\n100\x20Legal\x2 
SF:0commands\x20are\x20:\x20\r\narticle\x20\[MessageID\|Number\]\x20\r\nau 
SF:thinfo\x20\[user\|pass\|generic\|transact\]\x20<data>\x20\r\nbody\x20\[ 
SF:MessageID\|Number\]\r\ncheck\x20<message-id>\r\ndate\r\ngroup\x20newsgr 
SF:oup\r\nhead\x20\[MessageID\|Number\]\r\nhelp\x20\r\nihave\x20<message-i 
SF:d>\r\nlast\r\nlist\x20\[active\|newsgroups\[wildmat\]\|srchfields\|sear 
SF:chable\|prettynames\[wildmat\]\]\r\nlistgroup\x20\[newsgroup\]\r\nmode\ 
SF:x20stream\|reader\r\nnewgroups\x20yymmdd\x20hhmmss\x20\[\"GMT\"\]\x20\[ 
SF:<distributions>\]\r\nnewnews\x20wildmat\x20yymmdd\x20hhmmss\x20\[\"GMT\ 
SF:"\]\x20\[<distributions>\]\r\nnext\r\npost\r\nquit\r\nsearch\r\nstat\x2 
SF:0\[MessageID\|number\]\r\nxhdr\x20header\x20\[range\|MessageID\]\r\nxov 
SF:er\x20\[range\]\r\nxpat\x20header\x20range\|MessageID\x20pat\x20\[morep 
SF:at\x20\.\.\.\]\r\nxreplic\x20newsgroup/message-number\[,newsgroup/messa 
SF:ge-number\.\.\.\]\r\ntakethis\x20<message-id>\r\n\.\r\n")%r(GetRequest, 
SF:63,"200\x20\xd1\xeb\xf3\xe6\xe1\xe0\x20NNTP\x206\.0\.3790\.3959\x20Vers 
SF:ion:\x206\.0\.3790\.3959\x20Posting\x20Allowed\x20\r\n500\x20Command\x2 
SF:0Not\x20Recognized\r\n")%r(HTTPOptions,63,"200\x20\xd1\xeb\xf3\xe6\xe1\ 
SF:xe0\x20NNTP\x206\.0\.3790\.3959\x20Version:\x206\.0\.3790\.3959\x20Post 
SF:ing\x20Allowed\x20\r\n500\x20Command\x20Not\x20Recognized\r\n")%r(RTSPR 
SF:equest,63,"200\x20\xd1\xeb\xf3\xe6\xe1\xe0\x20NNTP\x206\.0\.3790\.3959\ 
SF:x20Version:\x206\.0\.3790\.3959\x20Posting\x20Allowed\x20\r\n500\x20Com 
SF:mand\x20Not\x20Recognized\r\n")%r(RPCCheck,47,"200\x20\xd1\xeb\xf3\xe6\ 
SF:xe1\xe0\x20NNTP\x206\.0\.3790\.3959\x20Version:\x206\.0\.3790\.3959\x20 
SF:Posting\x20Allowed\x20\r\n"); 
==============NEXT SERVICE FINGERPRINT (SUBMIT INDIVIDUALLY)============== 
SF-Port443-TCP:V=4.76%I=7%D=11/29%Time=4930FBFF%P=i686-pc-windows-windows% 
SF:r(SSLSessionReq,88F,"HTTP/1\.1\x20400\x20Bad\x20Request\x20\(\x20\xd0\x 
SF:9d\xd0\xb5\xd0\xb4\xd0\xbe\xd0\xbf\xd1\x83\xd1\x81\xd1\x82\xd0\xb8\xd0\ 
SF:xbc\xd1\x8b\xd0\xb5\x20\xd0\xb4\xd0\xb0\xd0\xbd\xd0\xbd\xd1\x8b\xd0\xb5 
SF:\.\x20\x20\)\r\nVia:\x201\.1\x20VGSERVER\r\nConnection:\x20close\r\nPro 
SF:xy-Connection:\x20close\r\nPragma:\x20no-cache\r\nCache-Control:\x20no- 
SF:cache\r\nContent-Type:\x20text/html\r\nContent-Length:\x201964\x20\x20\ 
SF:r\n\r\n<!DOCTYPE\x20HTML\x20PUBLIC\x20\"-//W3C//DTD\x20HTML\x204\.0\x20 
SF:Transitional//EN\">\r\n<HTML\x20dir=ltr><HEAD><TITLE>The\x20page\x20can 
SF:not\x20be\x20displayed</TITLE>\r\n<STYLE\x20id=L_defaultr_1>A:link\x20{ 
SF:\r\n\tFONT:\x208pt/11pt\x20verdana;\x20COLOR:\x20#ff0000\r\n}\r\nA:visi 
SF:ted\x20{\r\n\tFONT:\x208pt/11pt\x20verdana;\x20COLOR:\x20#4e4e4e\r\n}\r 
SF:\n</STYLE>\r\n\r\n<META\x20content=NOINDEX\x20name=ROBOTS>\r\n<META\x20 
SF:http-equiv=Content-Type\x20content=\"text-html;\x20charset=UTF-8\">\r\n 
SF:\r\n<META\x20content=\"MSHTML\x205\.50\.4522\.1800\"\x20name=GENERATOR> 
SF:</HEAD>\r\n<BODY\x20bgColor=#ffffff>\r\n<TABLE\x20cellSpacing=5\x20cell 
SF:Padding=3\x20width=410>\r\n\x20\x20<TBODY>\r\n\x20\x20<TR>\r\n\x20\x20\ 
SF:x20\x20<TD\x20vAlign=center\x20align=left\x20width=360>\r\n\x20\x20\x20 
SF:\x20\x20\x20<H1\x20id=L_defaultr_2\x20style=\"FONT:\x2013pt/15pt\x20ver 
SF:dana;\x20COLOR:\x20#000000\"><ID\x20id=L_defaultr_3><!")%r(RTSPRequest, 
SF:88F,"HTTP/1\.1\x20400\x20Bad\x20Request\x20\(\x20\xd0\x9d\xd0\xb5\xd0\x 
SF:b4\xd0\xbe\xd0\xbf\xd1\x83\xd1\x81\xd1\x82\xd0\xb8\xd0\xbc\xd1\x8b\xd0\ 
SF:xb5\x20\xd0\xb4\xd0\xb0\xd0\xbd\xd0\xbd\xd1\x8b\xd0\xb5\.\x20\x20\)\r\n 
SF:Via:\x201\.1\x20VGSERVER\r\nConnection:\x20close\r\nProxy-Connection:\x 
SF:20close\r\nPragma:\x20no-cache\r\nCache-Control:\x20no-cache\r\nContent 
SF:-Type:\x20text/html\r\nContent-Length:\x201964\x20\x20\r\n\r\n<!DOCTYPE 
SF:\x20HTML\x20PUBLIC\x20\"-//W3C//DTD\x20HTML\x204\.0\x20Transitional//EN 
SF:\">\r\n<HTML\x20dir=ltr><HEAD><TITLE>The\x20page\x20cannot\x20be\x20dis 
SF:played</TITLE>\r\n<STYLE\x20id=L_defaultr_1>A:link\x20{\r\n\tFONT:\x208 
SF:pt/11pt\x20verdana;\x20COLOR:\x20#ff0000\r\n}\r\nA:visited\x20{\r\n\tFO 
SF:NT:\x208pt/11pt\x20verdana;\x20COLOR:\x20#4e4e4e\r\n}\r\n</STYLE>\r\n\r 
SF:\n<META\x20content=NOINDEX\x20name=ROBOTS>\r\n<META\x20http-equiv=Conte 
SF:nt-Type\x20content=\"text-html;\x20charset=UTF-8\">\r\n\r\n<META\x20con 
SF:tent=\"MSHTML\x205\.50\.4522\.1800\"\x20name=GENERATOR></HEAD>\r\n<BODY 
SF:\x20bgColor=#ffffff>\r\n<TABLE\x20cellSpacing=5\x20cellPadding=3\x20wid 
SF:th=410>\r\n\x20\x20<TBODY>\r\n\x20\x20<TR>\r\n\x20\x20\x20\x20<TD\x20vA 
SF:lign=center\x20align=left\x20width=360>\r\n\x20\x20\x20\x20\x20\x20<H1\ 
SF:x20id=L_defaultr_2\x20style=\"FONT:\x2013pt/15pt\x20verdana;\x20COLOR:\ 
SF:x20#000000\"><ID\x20id=L_defaultr_3><!"); 
MAC Address: 00:01:02:0A:10:5E (3com) 
Device type: general purpose 
Running (JUST GUESSING) : Microsoft Windows 2003|XP (93%) 
Aggressive OS guesses: Microsoft Windows Server 2003 SP1 or SP2 (93%), Microsoft Windows XP SP3 (90%), Microsoft Windows Server 2003 SP2 (88%), Microsoft Windows Server 2003 SP1 (85%) 
No exact OS matches for host (test conditions non-ideal). 
Network Distance: 1 hop 
TCP Sequence Prediction: Difficulty=262 (Good luck!) 
IP ID Sequence Generation: Randomized 
Service Info: OS: Windows 
 
Host script results: 
|_ NBSTAT: NetBIOS name: VGSERVER, NetBIOS user: \x80\x84\x8C\x88\x8D\x88\x91\x92\x90\x80\x92\x8E\x90, NetBIOS MAC: 00:01:02:0A:10:5E 
|  Discover OS Version over NetBIOS and SMB: Windows Server 2003 3790 Service Pack 2  
|_ Discover system time over SMB: 2008-11-29 11:25:24 UTC+3 
 
Read data files from: C:\Program Files\Nmap 
OS and Service detection performed. Please report any incorrect results at http://nmap.org/submit/ . 
Nmap done: 1 IP address (1 host up) scanned in 155.76 seconds 
           Raw packets sent: 1884 (87.202KB) | Rcvd: 231 (9990B)

Сразу же смотрим открытые порты : Видим что у нас есть открытые порты – это очень хорошо.
Тоесть теперь наша стратегия будет следующей… создать туннелирование между компьютером и удаленным серверов…
Есть 2 варианта юзайть программу вроже : http://www.http-tunnel.com/html/
Либо создание туннелирования при помощи OPENVPN так как он нам больше всего подходить:
OpenVPN — свободная реализация технологии Виртуальной Частной Сети (VPN) с открытым исходным кодом для создания зашифрованных каналов типа точка-точка или сервер-клиенты между компьютерами. Она позволяет устанавливать соединения между компьютерами находящимися за NAT-firewall без необходимости изменения его настроек. OpenVPN была создана Джеймсом Йонан (James Yonan), и распространяется под лицензией GNU GPL.

То есть нам надо создать туннелирование на 53-ем порту, а без него совсем никуда, но у вас возможно он будет совершенно другой. Если своего openvpn-a нет можно поискать в Интернете. Сморим в гугле по запросу «openvpn 53 порт», у меня выпал www.cryptvpn.net – пользуюсь сам этим сервисом давно и успешно. Хотите покупайте подписку и настраивайте… Если у вас ISA-server то отключаем клиента

isaclient.jpg

Рис.1 (Отключение ISA-client)

Подключаемся к openvpn-ну если коннект не прошел, тогда пробуем прописать прокси в настройках openVPN клиента.
После того как успешно прошло подключение, открываем браузер убираем там все настройка прокси и пробуем подключиться и проверяем свой IP-если будет ип сервер… Я вас могу только поздравить… вы можете продолжать юзать инет до потри пульса… так же протестируйте, ну скажем скачайте файлик объемом 50 мегабайт… и проверьте статистику… если показатель не изменились… все просто GOOD. Можете загружать торрент клиента и начать жесткий скачь.

Хочу сразу предупредить что не у всех получается данная процедура все зависит от ваших навыков и умений. Как говориться “Клаву в руки, ветер в спину и погнали юзать манн” :))
Всем спасибо и всем Доброва, до новых встречь!!!!
(с) tp123
 
У многих проблемы с инетом? Многим админы режут доступ к опр сайтам и файлам? Выход есть. Он туп и прост. Используйте оперу-мини для сот. телефонов. (необъодима предустановленная java) и будет вам счастье.

Суть метода в том, что контент обрабатывается сервером. А тебе сливается уже сгенеренная статичная страничка с сайта *subdomen*.opera.com
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх