Pular para o conteúdo principal

Proxy no Linux ( com Squid )

Servidor Proxy (Squid )

O serviço do Squid fica em /etc/init.d/squid podemos mudar de acordo com a distribuição.
Servidor Proxy é um software que recebe conexão de um dado cliente e repassa essas informações, a outros hosts. Suas principais utilidade são:

1.Disponibilizar internet a computadores da rede quando se tem apenas um IP disponível, ou seja, apenas um computador ligado diretamente a internet, desse modo os outros computadores serão clientes, desse, passando a acessar os recursos através do mesmo computador.
2.Aplicar regras de restrições de acesso, como por exemplo, bloquear acesso de determinado usuário a determinado site, ou serviço, ou bloquear acesso de toda a rede a algum site.
3.Ajustar melhor desempenho para acesso a serviços, já que os Servidores Proxy, disponibilizam caches, para diminuir o custo com a banda, aumentar a velocidade já que alguns dados só terão que percorrer o caminho, Cliente – Servidor, e não Internet – Servidor – Cliente.
Funcionamento


Proxy anônimo

Um Proxy anônimo é um servidor Proxy que este conectado a internet e permite acesso de qualquer computador dessa maneira, qualquer computador conectado a rede mundial de computadores em qualquer lugar do mundo pode acessar esse servidor fazendo isso, pode-se navegar anonimamente na internet, já que ele apenas recebe e enviar os pacotes aos destinatários, dessa maneira é possível por exemplo, acessar sites que estejam bloqueado na rede local. Exemplos de servidores são:

Squid, ISA server ( Microsoft ).

Implementação na prática. Nesse tópico é apresentado a configuração de um servidor Proxy (Squid)

No arquivo /etc/squid/squid.conf

http_port 3128
visible_hostname Seminario
acl all src 0.0.0.0/0.0.0.0
http_access allow all

Explicação:
http_port 3128 → É a porta que o servidor escutara para poder responder as solicitações, no caso 3128.
visible_hostname SERVIDOR : O nome do servidor, o mesmo que foi definido na configuração da rede. Para saber o nome do servidor use o comando hostname.

acl todos src 0.0.0.0/0.0.0.0 : Cria um ACL que nada mais é do que uma política de acesso, com o nome todos que se encaixa qualquer IP e qualquer mascara, no caso o primeiro 0.0.0.0 se refere aos IPs e o segundo 0.0.0.0 a mascara de rede.

http_access allow todos: Esse ultimo comando libera o acesso para o grupo que se encaixa em todos, ou seja qualquer computador e qualquer mascara. Esse tipo de configuração é a conhecida como Proxy transparente. Todos os comandos de configuração possível.

Postagens mais visitadas deste blog

Gambas 2 - Listar dados em comboxbox

Achei aqui no meu Google Docs, uma dica que tinha guardado a muito tempo. Pode ser que seja útil pra alguém. ' Gambas class file  PUBLIC combo AS ComboBox PUBLIC SUB ToggleButton1_Click()         listacombo(ComboBox1, "select * from cadastro")   END PROCEDURE listacombo(Combo AS ComboBox, busca AS String)   DIM r AS Result   DIM conta AS Integer    conexao.conectar_banco    r = conexao.bd.Exec(busca)    r.MoveFirst    Combo.Add(r!nome_cad)    FOR conta = 1 TO r.Count - 1        r.MoveNext        Combo.Add(r!nome_cad)    NEXT END

Metasploit: entrando no PC de um amigo.

Só vou falar aqui o que tem em tantos outros site e até mesmo no YouTube. Vou simular um teste de invasão ao Windows XP SP 2, usando o Linux, com o framework Metasploit . Metasploit : É um framework para desenvolvimento e testes de Exploit , ele tem ferramentas para coleta de informações, e testes de penetração. Para quem não sabe exploit é um programa, que se aproveita das vulnerabilidades de um sistema computacional , como o próprio Sistema Operacional ou serviços de integração de protocolos, como FTP, HTTP e qualquer outro serviço de rede. Para fazer esse teste você precisa de ter o Metasploit instalado, se você usa Windows, segue aquele padrão Next Next Finish , mas se esta no Linux, Leia isso, além disso instale um Cliente VNC , recomendo o vncviewer , depois de ter todos as ferramentas ai, vamos a pratica. A primeira coisa a fazer é ter o IP da pessoa, se a pessoa estiver na sua rede é fácil, passe um scanner e pronto, mas se estiver através da Internet vai precisar fazer ...