Tunneling: Esquivando
restricciones de
Proxies y Firewalls
Objetivo
• Realizar una presentación de las principales
alternativas y características de como esquivar
restricciones en una red de datos.
Situación Actual
Situación actual
• Los administradores de redes y telecomunicaciones
de las empresas se dedican a establecer medidas
de control y filtrado del trafico, ya sea por temas
de seguridad o de gestión de ancho de banda.
NOC Network Operation Center
Geolocalización y rastreo de IP
Control del Origen y Destino
Ventajas para la Empresa
• Solo se permite trafico necesario para el acceso a
servicios públicos necesarios por los usuarios.
• Mayor velocidad y ancho de banda para servicios
relevantes dentro de la empresa (para accederlos o
para brindarlos).
• El acceso irrestricto a servicios públicos, se
convierte en una amenaza a la seguridad de la
empresa.
• El acceso restringido es una forma de precautelar
saturación de canales de comunicación, posibles
ataques, robo de información, registro en black list,
vaneo de IPs, etc.
Desventajas para los usuarios
• No pueden acceder a servicios que no estén
permitidos por políticas de la empresa.
• Se sienten limitados para poder hacer uso de
servicios públicos y acceso a la información.
• Piensan que el control de trafico es atentar contra
su privacidad.
Como usuarios debemos ver que
hacer?
Acceso Anónimo
Navegación Anónima
• La navegación anónima por Internet, es ocultarle
nuestra identidad (dirección IP) al servidor que
aloja la página web a la que deseamos ingresar.
• De esta manera, el servidor no tendrá una
ubicación exacta de nuestro PC en la red y será
imposible el rastreo de nuestro equipo.
Esquema de conexiones anónimas
Métodos para el anonimato
1.Utilizar Anonimizadores
2.Utilizar Proxies
3.Utilizar Tunneling
1. Anonimizadores
1. Anonimizadores
Este método se basa en utilizar un servicio de
anonimato web, que consiste en la ejecución de
poderosos filtros de seguridad, los cuales, se
incrustan en el navegador web y funcionan como
una especie de barrera entre nuestro PC y el
servidor web destino.
Esquema de Anonimizadores
2. Servidores proxy
2. Servidores proxy
• La idea básica de un servidor proxy es actuar de
pasarela (gateway) entre tu máquina o tu red local
y la Internet.
• Un proxy actúa como interlocutor o intermediario
al momento de realizar peticiones a través de un
cortafuegos (firewall).
• También sirven para prestar servicios como caché
de documentos y sitios que son pedidos por
muchos clientes, reduciendo el coste de tráfico
de red y acelerando las conexiones.
Esquema 1: Conexión Pública
Esquema 2: Conexión con Proxy
Esquema 3: Conexión por tunel
3. Tunneling
3. Tunneling
• Es una tecnología que permite enviar datos en
una red mediante otras conexiones de la red.
• La técnica de tunneling consiste en encapsular un
protocolo de red sobre otro (protocolo de red
encapsulador) creando un túnel dentro de una red
de computadoras.
Formas de hacer tunneling
• Tunneling sobre SSH
• Tunneling sobre HTTP
• Tunneling sobre DNS
• Tunneling sobre ICMP
Escenario Inicial
INTERNET
LAN
FIREWALL
Escenario para el Tunneling
FIREWALL
LAN
INTERNET
PROXY - TUNEL
Tunneling sobre SSH
• Requisitos
> Tener instalado ssh en el cliente y en el servidor
• Pasos
> Crear el tunel
> Servidor:
– ssh -D 8080 tunel.tecnociencia.info
> Configurar los servicios de Socks para hacer uso del
tunel.
Tunneling sobre HTTP
• Requisitos
> Tener instalado httptunnel en el cliente y en el servidor
• Pasos
> Crear el tunel
– Servidor:
– hts -F 200.80.100.100:22 200.80.100.100:8585
– Cliente:
– htc 200.80.100.100:80 -F 8585
– htc -P 190.10.20.30:3128 200.80.100.100:80 -F 8585
> Configurar los servicios de Socks para hacer uso del
tunel.
Tunneling sobre DNS
• Requisitos
> Tener instalado iodine en el cliente y en el servidor
• Pasos
> Crear el tunel
– Servidor:
– Iodined -f 10.0.0.1 tunel.tecnociencia.info
– Cliente:
– Iodined tunel.tecnociencia.info
> Configurar los servicios de Socks para hacer uso del
tunel.
Tunneling sobre ICMP
• Requisitos
> Tener instalado ptunnel en el cliente y en el servidor
• Pasos
> Crear el tunel
– Servidor:
– Correr el servicio ptunnel
– Cliente:
– Ptunnel -p 200.80.100.100 -lp 3128 -da
tunel.tecnociencia.info
> Configurar los servicios de Socks para hacer uso del
tunel.
Redes TOR
Redes TOR
• TOR (The Onion Routing) es un sistema o
conjunto de herramientas que pretende
conseguir el anonimato y acceder a servicios
públicos de forma anónima por Internet.
• Usa una red de máquinas o nodos a través de
los cuales enruta el tráfico de red.
Uso de SOCKS
• TOR ofrece una interfaz SOCKS a las aplicaciones,
por lo que cualquier aplicación preparada para usar
SOCKS podrá utilizar la red TOR sin problemas.
• El uso de SOCKS no es excluyente, dado que TOR
distribuye un script llamado "torify" que permite que
cualquier aplicación use la red TOR.
Funcionamiento de las redes TOR
• Realiza conexiones mediante túneles virtuales, de
manera que la dirección IP de salida para los
servicios TCP originales no son con las que se
realiza la conexión, sino otra dirección y conexión
que se puede encontrar en cualquier lugar del
mundo, de manera que hace extremadamente
complicado el uso de procedimientos de detección
basados en geolocalización IP.
Redes TOR
Ventajas de la conexión anónima
• Enmascaramiento de nuestra dirección IP.
• Aplicar políticas de navegación seguras.
• Evita que puedan ingresar a nuestras preferencias
de navegación.
• Disminuye el riesgo de ataques remotos.
• Limita la conexión directa del servidor web con
nuestro PC.
• Facilidad de uso.
• Posibilidad de ejecución online.
Inconvenientes de la conexión
anónima
• No funcionan con todos los sitios ni con los
servidores seguros.
• Tampoco se reciben cookies (lo cual para algunos
representa más bien un alivio).
• Desactivan todos los programas en Java,
JavaScript, etc.
• Ralentizan la navegación.
• Para un servicio óptimo hay que pagar.
• Añaden a las páginas que visitamos banners con
publicidad de sus patrocinadores.
Conclusiones
• Las conexiones anónimas son buenas para los
usuarios y así saltar las restricciones de proxies y
firewalls.
• Las conexiones anónimas son malas para la
empresa por que atentan contra las políticas de
seguridad y acceso a servicios públicos fuera de la
empresa.
• Existen herramientas multiplaforma para realizar
conexiones anónimas.
• Se deben establecer mecanismos que permitan
controlar el acceso a conexiones anónimas.

Más contenido relacionado

PPT
VPNs
PPT
Vpn SSL en Microsoft
DOCX
Seguridad en la red
DOCX
Seguridad en la red
PPT
VPN en TMG reglas
PPTX
Redes Privadas Virtuales
PPTX
PDF
T3 practica 2 ipcop
VPNs
Vpn SSL en Microsoft
Seguridad en la red
Seguridad en la red
VPN en TMG reglas
Redes Privadas Virtuales
T3 practica 2 ipcop

La actualidad más candente (19)

PPTX
VPN, tipos, implementacion
PPTX
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
PPTX
VPN (virtual private network)
PPTX
Vpn exposicion
DOCX
Seguridad en la red
PPT
Copia De Proyecto Apolo (Sector Redes Huascaran)
PPTX
Expo Svr Vpn
PPTX
DOCX
PPTX
Presentation Redes Privadas Virtuales
PDF
Vpn en forefront tmg 2010
PDF
Mtcna mikrotik informatix
PPTX
Vpn (virtual private network)
PPS
Red privada virtual (vpn)
ODP
Red Wifi autentificación Radius con LDAP
PPT
Presentacion Leydi Ramirez Leyva
VPN, tipos, implementacion
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
VPN (virtual private network)
Vpn exposicion
Seguridad en la red
Copia De Proyecto Apolo (Sector Redes Huascaran)
Expo Svr Vpn
Presentation Redes Privadas Virtuales
Vpn en forefront tmg 2010
Mtcna mikrotik informatix
Vpn (virtual private network)
Red privada virtual (vpn)
Red Wifi autentificación Radius con LDAP
Presentacion Leydi Ramirez Leyva
Publicidad

Similar a Tunneling (20)

PDF
Tunneling: Esquivando Restricciones de Proxies y Firewalls
PPTX
Semana1 Introducción modelos arquitectura.pptx
PPTX
Manejo de Datos Seguros En La Deepweb
PPT
El lado oscuro de Tor: la deep web
PPT
El lado oscuro de TOR: La Deep Web
DOCX
PDF
Proyecto TOR
PDF
Proxy & Cortafuegos
PDF
Practicas hackx crack_06
PPTX
Proxy exposicion de mendoza proxy
PPT
Megaproxy expo 1
PDF
Introducción a Tor
PDF
PDF
Navegación anónima y seguridad
PPT
Servidores proxy
PDF
Evade la censura en Internet
PPTX
Expocicion seguridad en redes villanira chocue, grupo 2 semestre V
PPTX
Ventajas servidor proxy
PPTX
Exposición "VPN y FTP"
Tunneling: Esquivando Restricciones de Proxies y Firewalls
Semana1 Introducción modelos arquitectura.pptx
Manejo de Datos Seguros En La Deepweb
El lado oscuro de Tor: la deep web
El lado oscuro de TOR: La Deep Web
Proyecto TOR
Proxy & Cortafuegos
Practicas hackx crack_06
Proxy exposicion de mendoza proxy
Megaproxy expo 1
Introducción a Tor
Navegación anónima y seguridad
Servidores proxy
Evade la censura en Internet
Expocicion seguridad en redes villanira chocue, grupo 2 semestre V
Ventajas servidor proxy
Exposición "VPN y FTP"
Publicidad

Más de Tensor (20)

PDF
Libertad
PPTX
Método de la regla falsa (o metodo de la falsa posición)
PPTX
Metodo de la bisección
PPTX
Transito vehicular
PPTX
Teoria de colas
PDF
Practica 7 2016
PDF
Practica 6 2016
PPTX
Game maker
PDF
Practica 5 2016
PPTX
Procesamiento de archivos
PPTX
Cadenas y funciones de cadena
PPTX
Simulación en promodel clase 04
PDF
Reduccion de orden
PDF
Variación+de+parametros
PDF
Coeficientes indeterminados enfoque de superposición
PDF
Bernoulli y ricatti
PDF
Practica no. 3 tiempo de servicio
PPTX
Clase 14 ondas reflejadas
PDF
Ondas em
PPTX
Clase 7 ondas electromagneticas
Libertad
Método de la regla falsa (o metodo de la falsa posición)
Metodo de la bisección
Transito vehicular
Teoria de colas
Practica 7 2016
Practica 6 2016
Game maker
Practica 5 2016
Procesamiento de archivos
Cadenas y funciones de cadena
Simulación en promodel clase 04
Reduccion de orden
Variación+de+parametros
Coeficientes indeterminados enfoque de superposición
Bernoulli y ricatti
Practica no. 3 tiempo de servicio
Clase 14 ondas reflejadas
Ondas em
Clase 7 ondas electromagneticas

Último (20)

PDF
Aqui No Hay Reglas Hastings-Meyer Ccesa007.pdf
PDF
IPERC...................................
PDF
RM2025 - FUNDAMENTOS TEÓRICOS - PEDIATRÍA.pdf
PPTX
Clase 3 del silabo-gestion y control financiero
DOCX
PLAN DE CASTELLANO 2021 actualizado a la normativa
DOCX
PLANES DE área ciencias naturales y aplicadas
PDF
Modelo Educativo SUB 2023versión final.pdf
DOCX
TEXTO DE TRABAJO DE EDUCACION RELIGIOSA - CUARTO GRADO.docx
DOCX
Programa_Sintetico_Fase_4.docx 3° Y 4°..
PPTX
BIZANCIO. EVOLUCIÓN HISTORICA, RAGOS POLÍTICOS, ECONOMICOS Y SOCIALES
PPTX
Historia-Clinica-de-Emergencia-Obstetrica 1.10.pptx
PPTX
LAS MIGRACIONES E INVASIONES Y EL INICIO EDAD MEDIA
PDF
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE.pdf
PDF
Como usar el Cerebro en las Aulas SG2 NARCEA Ccesa007.pdf
PPTX
4. Qué es un computador PARA GRADO CUARTO.pptx
PDF
La lluvia sabe por qué: una historia sobre amistad, resiliencia y esperanza e...
PDF
Aumente su Autoestima - Lair Ribeiro Ccesa007.pdf
PDF
Introducción a la historia de la filosofía
PDF
Como Potenciar las Emociones Positivas y Afrontar las Negativas Ccesa007.pdf
PDF
E1 Guía_Matemática_5°_grado.pdf paraguay
Aqui No Hay Reglas Hastings-Meyer Ccesa007.pdf
IPERC...................................
RM2025 - FUNDAMENTOS TEÓRICOS - PEDIATRÍA.pdf
Clase 3 del silabo-gestion y control financiero
PLAN DE CASTELLANO 2021 actualizado a la normativa
PLANES DE área ciencias naturales y aplicadas
Modelo Educativo SUB 2023versión final.pdf
TEXTO DE TRABAJO DE EDUCACION RELIGIOSA - CUARTO GRADO.docx
Programa_Sintetico_Fase_4.docx 3° Y 4°..
BIZANCIO. EVOLUCIÓN HISTORICA, RAGOS POLÍTICOS, ECONOMICOS Y SOCIALES
Historia-Clinica-de-Emergencia-Obstetrica 1.10.pptx
LAS MIGRACIONES E INVASIONES Y EL INICIO EDAD MEDIA
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE.pdf
Como usar el Cerebro en las Aulas SG2 NARCEA Ccesa007.pdf
4. Qué es un computador PARA GRADO CUARTO.pptx
La lluvia sabe por qué: una historia sobre amistad, resiliencia y esperanza e...
Aumente su Autoestima - Lair Ribeiro Ccesa007.pdf
Introducción a la historia de la filosofía
Como Potenciar las Emociones Positivas y Afrontar las Negativas Ccesa007.pdf
E1 Guía_Matemática_5°_grado.pdf paraguay

Tunneling

  • 2. Objetivo • Realizar una presentación de las principales alternativas y características de como esquivar restricciones en una red de datos.
  • 4. Situación actual • Los administradores de redes y telecomunicaciones de las empresas se dedican a establecer medidas de control y filtrado del trafico, ya sea por temas de seguridad o de gestión de ancho de banda.
  • 7. Control del Origen y Destino
  • 8. Ventajas para la Empresa • Solo se permite trafico necesario para el acceso a servicios públicos necesarios por los usuarios. • Mayor velocidad y ancho de banda para servicios relevantes dentro de la empresa (para accederlos o para brindarlos). • El acceso irrestricto a servicios públicos, se convierte en una amenaza a la seguridad de la empresa. • El acceso restringido es una forma de precautelar saturación de canales de comunicación, posibles ataques, robo de información, registro en black list, vaneo de IPs, etc.
  • 9. Desventajas para los usuarios • No pueden acceder a servicios que no estén permitidos por políticas de la empresa. • Se sienten limitados para poder hacer uso de servicios públicos y acceso a la información. • Piensan que el control de trafico es atentar contra su privacidad.
  • 10. Como usuarios debemos ver que hacer?
  • 12. Navegación Anónima • La navegación anónima por Internet, es ocultarle nuestra identidad (dirección IP) al servidor que aloja la página web a la que deseamos ingresar. • De esta manera, el servidor no tendrá una ubicación exacta de nuestro PC en la red y será imposible el rastreo de nuestro equipo.
  • 14. Métodos para el anonimato 1.Utilizar Anonimizadores 2.Utilizar Proxies 3.Utilizar Tunneling
  • 16. 1. Anonimizadores Este método se basa en utilizar un servicio de anonimato web, que consiste en la ejecución de poderosos filtros de seguridad, los cuales, se incrustan en el navegador web y funcionan como una especie de barrera entre nuestro PC y el servidor web destino.
  • 19. 2. Servidores proxy • La idea básica de un servidor proxy es actuar de pasarela (gateway) entre tu máquina o tu red local y la Internet. • Un proxy actúa como interlocutor o intermediario al momento de realizar peticiones a través de un cortafuegos (firewall). • También sirven para prestar servicios como caché de documentos y sitios que son pedidos por muchos clientes, reduciendo el coste de tráfico de red y acelerando las conexiones.
  • 21. Esquema 2: Conexión con Proxy
  • 22. Esquema 3: Conexión por tunel
  • 24. 3. Tunneling • Es una tecnología que permite enviar datos en una red mediante otras conexiones de la red. • La técnica de tunneling consiste en encapsular un protocolo de red sobre otro (protocolo de red encapsulador) creando un túnel dentro de una red de computadoras.
  • 25. Formas de hacer tunneling • Tunneling sobre SSH • Tunneling sobre HTTP • Tunneling sobre DNS • Tunneling sobre ICMP
  • 27. Escenario para el Tunneling FIREWALL LAN INTERNET PROXY - TUNEL
  • 28. Tunneling sobre SSH • Requisitos > Tener instalado ssh en el cliente y en el servidor • Pasos > Crear el tunel > Servidor: – ssh -D 8080 tunel.tecnociencia.info > Configurar los servicios de Socks para hacer uso del tunel.
  • 29. Tunneling sobre HTTP • Requisitos > Tener instalado httptunnel en el cliente y en el servidor • Pasos > Crear el tunel – Servidor: – hts -F 200.80.100.100:22 200.80.100.100:8585 – Cliente: – htc 200.80.100.100:80 -F 8585 – htc -P 190.10.20.30:3128 200.80.100.100:80 -F 8585 > Configurar los servicios de Socks para hacer uso del tunel.
  • 30. Tunneling sobre DNS • Requisitos > Tener instalado iodine en el cliente y en el servidor • Pasos > Crear el tunel – Servidor: – Iodined -f 10.0.0.1 tunel.tecnociencia.info – Cliente: – Iodined tunel.tecnociencia.info > Configurar los servicios de Socks para hacer uso del tunel.
  • 31. Tunneling sobre ICMP • Requisitos > Tener instalado ptunnel en el cliente y en el servidor • Pasos > Crear el tunel – Servidor: – Correr el servicio ptunnel – Cliente: – Ptunnel -p 200.80.100.100 -lp 3128 -da tunel.tecnociencia.info > Configurar los servicios de Socks para hacer uso del tunel.
  • 33. Redes TOR • TOR (The Onion Routing) es un sistema o conjunto de herramientas que pretende conseguir el anonimato y acceder a servicios públicos de forma anónima por Internet. • Usa una red de máquinas o nodos a través de los cuales enruta el tráfico de red.
  • 34. Uso de SOCKS • TOR ofrece una interfaz SOCKS a las aplicaciones, por lo que cualquier aplicación preparada para usar SOCKS podrá utilizar la red TOR sin problemas. • El uso de SOCKS no es excluyente, dado que TOR distribuye un script llamado "torify" que permite que cualquier aplicación use la red TOR.
  • 35. Funcionamiento de las redes TOR • Realiza conexiones mediante túneles virtuales, de manera que la dirección IP de salida para los servicios TCP originales no son con las que se realiza la conexión, sino otra dirección y conexión que se puede encontrar en cualquier lugar del mundo, de manera que hace extremadamente complicado el uso de procedimientos de detección basados en geolocalización IP.
  • 37. Ventajas de la conexión anónima • Enmascaramiento de nuestra dirección IP. • Aplicar políticas de navegación seguras. • Evita que puedan ingresar a nuestras preferencias de navegación. • Disminuye el riesgo de ataques remotos. • Limita la conexión directa del servidor web con nuestro PC. • Facilidad de uso. • Posibilidad de ejecución online.
  • 38. Inconvenientes de la conexión anónima • No funcionan con todos los sitios ni con los servidores seguros. • Tampoco se reciben cookies (lo cual para algunos representa más bien un alivio). • Desactivan todos los programas en Java, JavaScript, etc. • Ralentizan la navegación. • Para un servicio óptimo hay que pagar. • Añaden a las páginas que visitamos banners con publicidad de sus patrocinadores.
  • 39. Conclusiones • Las conexiones anónimas son buenas para los usuarios y así saltar las restricciones de proxies y firewalls. • Las conexiones anónimas son malas para la empresa por que atentan contra las políticas de seguridad y acceso a servicios públicos fuera de la empresa. • Existen herramientas multiplaforma para realizar conexiones anónimas. • Se deben establecer mecanismos que permitan controlar el acceso a conexiones anónimas.