The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

форумы  помощь  поиск  регистрация  майллист  ВХОД  слежка  RSS
"Безопасность в SQUID или как запретить туннелирование"
Вариант для распечатки Архивированная нить - только для чтения! 
Пред. тема | След. тема 
Форумы Настройка Squid и других прокси серверов (Public)
Изначальное сообщение [Проследить за развитием треда]

"Безопасность в SQUID или как запретить туннелирование"
Сообщение от SUPERFLY emailИскать по авторуВ закладки on 15-Июн-03, 13:42  (MSK)
По сути дела через туннель можно обойти все ограничения сквида.

Юзер качает прогу вот отсюда - http://www.htthost.com/httport_3_quick_overview.htm и все, вбивает левый хттп прокси и весь трафик между ними ходит по SSL.

Есть методы для предотвращения такого беспредела? :-\

  Рекомендовать в FAQ | Cообщить модератору | Наверх

 Оглавление

Индекс форумов | Темы | Пред. тема | След. тема
Сообщения по теме

1. "Безопасность в SQUID или как запретить туннелирование"
Сообщение от Михаил emailИскать по авторуВ закладки on 15-Июн-03, 15:00  (MSK)
>По сути дела через туннель можно обойти все ограничения сквида.
>
>Юзер качает прогу вот отсюда - http://www.htthost.com/httport_3_quick_overview.htm и все, вбивает левый хттп
>прокси и весь трафик между ними ходит по SSL.
>
>Есть методы для предотвращения такого беспредела? :-\

а кто его так просто выпустит по SSL во внешний мир?

  Рекомендовать в FAQ | Cообщить модератору | Наверх

2. "Безопасность в SQUID или как запретить туннелирование"
Сообщение от SUPERFLY emailИскать по авторуВ закладки on 15-Июн-03, 15:56  (MSK)
>а кто его так просто выпустит по SSL во внешний мир?

Какая разница - можно и не по SSL.

Подробнее:
Туннелирование TCP через веб-прокси представляет собой способ использования HTTP-метода CONNECT для организации туннеля между клиентом (по одну сторону прокси-сервера) и неким демоном (сервером), обеспечивающим сервис по протоколу TCP — например IRC, SMTP, POP3, HTTP и др. Суть метода тривиальна: когда прокси-сервер получает запрос вида CONNECT host:port HTTP/1.x, он открывает на указанные в запросе хост:порт исходящее соединение, и после установления соединения начинает отдавать на сокет со стороны клиента данные в нетронутом виде, то бишь все содержимое поля "данные" TCP-сегмента. Организовывается туннель. Теперь и клиент, позабыв про HTTP-запросы, кидает в новообразовавшийся туннель сырым TCP-материалом. Ну и так далее.

(http://www.nestor.minsk.by/sr/sr0104/sr10404.html)

  Рекомендовать в FAQ | Cообщить модератору | Наверх

3. "Безопасность в SQUID или как запретить туннелирование"
Сообщение от Михаил emailИскать по авторуВ закладки on 15-Июн-03, 18:30  (MSK)
количество хостов, которые могут быть второй стороной туннеля весьма ограничено и достаточно быстро вычисляются те, которые пытаются использовать юзеры...

кроме того особо избранным можно запретить метод CONNECT...

  Рекомендовать в FAQ | Cообщить модератору | Наверх

4. "Безопасность в SQUID или как запретить туннелирование"
Сообщение от Михаил emailИскать по авторуВ закладки on 15-Июн-03, 18:44  (MSK)
сейчас прочитал вышеуказанную статью и понял, что все далко не так просто... в идеале надо проверять содержимое пакетов...
а еще, для профилактики - сократить request_body_size (название параметра точно не помню)
  Рекомендовать в FAQ | Cообщить модератору | Наверх

5. "Безопасность в SQUID или как запретить туннелирование"
Сообщение от SUPERFLY emailИскать по авторуВ закладки on 15-Июн-03, 20:55  (MSK)
>сейчас прочитал вышеуказанную статью и понял, что все далко не так просто...

В том то и дело... А что дает method connect? Это вроде бы разрешение сквиду соединяться с удаленными серваками по определенным портам. ИМХО первым делом стоит убрать диапазон портов 1025-65535.

>в идеале надо проверять содержимое пакетов...

Сквидом?

>а еще, для профилактики - сократить request_body_size (название параметра точно не помню)

В смысли размер отправляемого PUT/POST запроса? Как это может помочь, кроме того, в таком случае у юзеров начнутся проблемы с отправкой почты через вэб.

ИМХО основной трафик тут будет входящий, интересно, сможет ли reply_body_max_size корректно определить размер ответа, вроде бы он получает его из HTTP заголовка Content-Length?

  Рекомендовать в FAQ | Cообщить модератору | Наверх

6. "Безопасность в SQUID или как запретить туннелирование"
Сообщение от Михаил emailИскать по авторуВ закладки on 16-Июн-03, 10:47  (MSK)
>>в идеале надо проверять содержимое пакетов...
>
>Сквидом?
нет, конечно...
например, в iptables что-то было на эту тему...
а еще где-то я видел специализированные проги для этого...
это надо заниматься и искать...

>>а еще, для профилактики - сократить request_body_size (название параметра точно не помню)
>
>В смысли размер отправляемого PUT/POST запроса? Как это может помочь, кроме того,
>в таком случае у юзеров начнутся проблемы с отправкой почты через
>вэб.
например, у нас всем желающим делается корпоративный ящик, а внешние почтовики закрыты, чтобы вирусов не понатащили...

>ИМХО основной трафик тут будет входящий, интересно, сможет ли reply_body_max_size корректно определить
>размер ответа, вроде бы он получает его из HTTP заголовка Content-Length?
а вот reply_body_max_size зажимать бесполезно, так это в первую очередь помешает обычному легальному серфингу, в частности, перестанет работать графика...

  Рекомендовать в FAQ | Cообщить модератору | Наверх

7. "Безопасность в SQUID или как запретить туннелирование"
Сообщение от SUPERFLY emailИскать по авторуВ закладки on 16-Июн-03, 12:31  (MSK)
>>Сквидом?
>нет, конечно...

это уже сложнее... %)

>например, у нас всем желающим делается корпоративный ящик, а внешние почтовики закрыты,
>чтобы вирусов не понатащили...

поделитесь опытом, как закрыть внешние почтовики? :) это как перебанить все порносайты...

>а вот reply_body_max_size зажимать бесполезно, так это в первую очередь помешает обычному
>легальному серфингу, в частности, перестанет работать графика...

Не скажите, очень действенный способ для экономии трафика на желающих покачать полноразмерные обои для рабочего стола. Лимита в 50-100КБ вполне достаточно для нормального серфа.

Вопрос тут в другом - откуда сквид берет размер объекта.

  Рекомендовать в FAQ | Cообщить модератору | Наверх

8. "Безопасность в SQUID или как запретить туннелирование"
Сообщение от Михаил emailИскать по авторуВ закладки on 16-Июн-03, 12:50  (MSK)
>>например, у нас всем желающим делается корпоративный ящик, а внешние почтовики закрыты,
>>чтобы вирусов не понатащили...
>
>поделитесь опытом, как закрыть внешние почтовики? :) это как перебанить все порносайты...
я имел ввиду smtp и pop3 закрыты...
с web-почтой бороться особо не приходится, у нас почти никто ей не пользуется, так как корпоративная удобнее и быстрее
кстати, закрыть основные внешние почтовики не вижу проблемы... их всего десятка два-три широкоизвестных...

>>а вот reply_body_max_size зажимать бесполезно, так это в первую очередь помешает обычному
>>легальному серфингу, в частности, перестанет работать графика...
>
>Не скажите, очень действенный способ для экономии трафика на желающих покачать полноразмерные
>обои для рабочего стола. Лимита в 50-100КБ вполне достаточно для нормального
>серфа.
только это не поможет в борьбе с туннелями...

кстати, неплохой эффект может дать и такая вещь, как урезание ежеденевной квоты на http до размеров 3 Мбайт.
мы у себя сразу ввели такую квоту, первые две недели пользователи жаловались, потом перестали... даже уменьшить сейчас можно :)
а туннели имеют низкий кпд, т.е. много тратится на http и внутреннюю обвязку данных, соответственно, через туннели они еще меньше скачать могут...

  Рекомендовать в FAQ | Cообщить модератору | Наверх

9. "Безопасность в SQUID или как запретить туннелирование"
Сообщение от SUPERFLY emailИскать по авторуВ закладки on 16-Июн-03, 12:57  (MSK)
>>поделитесь опытом, как закрыть внешние почтовики? :) это как перебанить все порносайты...
>я имел ввиду smtp и pop3 закрыты...

у нас проще, в инет ходят только через сквид...

>кстати, неплохой эффект может дать и такая вещь, как урезание ежеденевной квоты
>на http до размеров 3 Мбайт.

опять же, стандартными средствами сквида этого не сделать... :(

  Рекомендовать в FAQ | Cообщить модератору | Наверх

10. "Безопасность в SQUID или как запретить туннелирование"
Сообщение от Михаил emailИскать по авторуВ закладки on 16-Июн-03, 20:24  (MSK)
>>>поделитесь опытом, как закрыть внешние почтовики? :) это как перебанить все порносайты...
>>я имел ввиду smtp и pop3 закрыты...
>
>у нас проще, в инет ходят только через сквид...
а почта через web? но это же неэкономично с точки зрения трафика...

>>кстати, неплохой эффект может дать и такая вещь, как урезание ежеденевной квоты
>>на http до размеров 3 Мбайт.
>
>опять же, стандартными средствами сквида этого не сделать... :(
ну почти стандартными... три маленьких скрипта на перле...

в принципе, если задаться целью, то двумя сквидами и одним (приблизительно) скриптом можно полность закрыть подобные тоннели, если хоть что-то знать об их внутреннем устройстве... а таких широкодоступных туннелирующих программ единицы...

  Рекомендовать в FAQ | Cообщить модератору | Наверх

11. "Безопасность в SQUID или как запретить туннелирование"
Сообщение от SUPERFLY emailИскать по авторуВ закладки on 16-Июн-03, 21:40  (MSK)
>в принципе, если задаться целью, то двумя сквидами и одним (приблизительно) скриптом
>можно полность закрыть подобные тоннели, если хоть что-то знать об их
>внутреннем устройстве... а таких широкодоступных туннелирующих программ единицы...

ну хотя бы в общем, теоретически - как это реализовать?
коннект на все порты кроме 443 запрещен.


  Рекомендовать в FAQ | Cообщить модератору | Наверх

12. "Безопасность в SQUID или как запретить туннелирование"
Сообщение от Michael emailИскать по авторуВ закладки on 17-Июн-03, 10:40  (MSK)
>>в принципе, если задаться целью, то двумя сквидами и одним (приблизительно) скриптом
>>можно полность закрыть подобные тоннели, если хоть что-то знать об их
>>внутреннем устройстве... а таких широкодоступных туннелирующих программ единицы...
>
>ну хотя бы в общем, теоретически - как это реализовать?
где-то в прошлом месяце на этом форуме обсуждалась проблема как прикрутить антивирус к сквиду. там я предложил следующую комбинацию (пусть извращенную, но работать должно):
1) родительский сквид кэширует все по максимуму, cache_mem поднять до небес, maximum_object_size и maximum_object_size_in_memory тоже круто поднять и сделать равными reply_body_max_size.
maximum_object_size_in_memory поднимать необязательно, но желательно, чтобы избежать падения производительности на больших файлах.
еще есть смысл поиграться с параметрами quick_abort.
редиректор редиректит то, что не зависит от имени пользователя.
2) дочерний сквид не кэширует ничего, все берет только (!) от родительского сквида.
соответственно, параметры памяти поднимать не стоит... наверное...
редиректор редиректит то, что зависит от имени пользователя.
думаю, весь редирект можно перетащить сюда целиком, чтобы не ломать устоявшуюся схему...
НО! редиректор подключается не прямо в сквид, а через самописный скрипт-редиректор, который от себя скармливает урл староиу редиректору, а потом сам скачивает с родительского сквида нужный объект, проверяет его содержимое, и на основании этого решает, что отдать сквиду в ответ - исходный урл или послать на сраничку с ругательством.

>коннект на все порты кроме 443 запрещен.
это не панацея, как выяснилось...

  Рекомендовать в FAQ | Cообщить модератору | Наверх

14. "Безопасность в SQUID или как запретить туннелирование"
Сообщение от Serg Искать по авторуВ закладки on 10-Дек-03, 21:49  (MSK)
через GET мона тож туннелировать...
Сам лазил на забаненные айпишники через HTTPort, так как админы заблочили пару важных сайтов.

А вообще могу поделиться представлениями по этому поводу:
Можно оставить метод CONNECT ток на 443 порт, или запретить его для определённой группы user'ов. А если это не положено делать, то просто баняться все публичные проксики на 443 порту, а их уж и не так много: во всём нете штук 5-6 (поверьте, сам искал, конечно, юзер может и сам свой проксик сдлелать, но вряд ли он этим будет заниматься. А пользовать методом GET - это изврат. 300 байт в секунду - это несерьёзно, никто этим пользоваться не будет....даже мне надоело :)


  Рекомендовать в FAQ | Cообщить модератору | Наверх

13. "Безопасность в SQUID или как запретить туннелирование"
Сообщение от red emailИскать по авторуВ закладки on 17-Июн-03, 13:29  (MSK)
>В том то и дело... А что дает method connect? Это вроде
>бы разрешение сквиду соединяться с удаленными серваками по определенным портам. ИМХО
>первым делом стоит убрать диапазон портов 1025-65535.
>
Если я не ошибаюсь, метод коннект дает сквиду вкладывать в http-трафик любые данные, в том числе методы GET, POST а так же работать с FTP. Поппробуй оставить только метод GET


  Рекомендовать в FAQ | Cообщить модератору | Наверх


Удалить

Индекс форумов | Темы | Пред. тема | След. тема
Пожалуйста, прежде чем написать сообщение, ознакомьтесь с данными рекомендациями.




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру