Come non lasciare traccia sul server aziendale?

Registrato
31 Agosto 2008
Messaggi
201
Reaction score
8
anch'io vado di smartphone per il nostro hobby, il problema e' che non sono solo e cìeì poco campo :sorry:
 
Commenta
Registrato
11 Novembre 2008
Messaggi
35
Reaction score
23
Località
bassa bresciana
Dr.Grunf ha scritto:

1 - Con TB sei riuscito a superare il tuo specifico problema?
come posso saperlo? pensavo che qualche esperto me lo dicesse.

Dr.Grunf ha scritto:

Non che io desideri specificamente indicare un metodo per perdere del tempo sul posto di lavoro: spero di rivolgermi a persone responsabili e, seconadriamente, credo che persone più contente possano lavorare meglio.

:biggrin:
condivido le tue preoccupazioni,
ma è per proteggere la libertà individuale:
non trovo giusto che estranei mettano il naso
in quel che faccio nei momenti di pausa.


Dr.Grunf ha scritto:

2 - ricordati (ricordiamoci) di seguire il suggerimento degli autori di Tor: lasciare la connessione in condivisione per tutti gli utenti della rete.

mi sembra perlomeno doveroso,
per me internet è condividere

Dr.Grunf ha scritto:

3 - il traffico non viaggia interamente su SSL (insomma https) poichè il server che ospita PFI ancora non lo prevede però, come si può leggere nella documentazione, è cifrato dal client fino all'ultimo nodo Tor. Dunque il server aziendale non solo potrà sniffare solo un flusso di dati incomprensibile, ma non potrà neppure risolvere gli indirizzi finali. Naturalmente tutto ciò con un uso corretto del pacchetto (a partire da Torbutton) visto che Java, flashaglie, cookies & c. sono sempre in agguato.
speriamo bene
:biggrin:

Dr.Grunf ha scritto:

4 - utilizza dei DNS server pubblici.

ok, uso gia quelli di google:
8.8.8.8.
8.8.4.4.

Dr.Grunf ha scritto:

grazie mille!
 
Commenta
Registrato
26 Aprile 2008
Messaggi
1.715
Reaction score
9
Età
60
Località
Romagna
Io questo problema non ce l' ho più.....nel senso che hanno inserito un filtro che blocca tutto ciò che è pornografia sul web.
Praticamente un sito che ha un "disclaimer " all'inizio della navigazione, sul mio PC aziendale non viene visualizzato.
Non vi auguro di fare la mia stessa fine (non riesco neanche + a leggere i siti di annunci ) ma siccome lavoro in una grandissima multinazionale, mi sa che questa prassi sarà seguita da moltre altre realtà aziendali :mda:
 
Commenta
Registrato
10 Luglio 2009
Messaggi
200
Reaction score
20
Io confesso che dai pc aziendali vado in pochissimi siti, per lo più di informazione.
Non è solo la navigazione a luci rosse che da fastidio, ma in generale la navigazione in orario di ufficio: quando le cose vanno bene nessuno guarda cosa fai, quando iniziano i primi problemi c'è la corsa a trovare un colpevole.

Ecco perché uso uno smartphone, se devo navigare almeno lo faccio senza lasciare traccia
 
Commenta
I

iuzep

Ospite
Ospite
17barrabis ha scritto:
anch'io vado di smartphone per il nostro hobby, il problema e' che non sono solo e cìeì poco campo :sorry:
Smartphone in orari di ufficio. E chiuso nel cesso per evitare occhiate indiscrete :biggrin: .
 
Commenta
Registrato
31 Maggio 2009
Messaggi
636
Reaction score
110
.franco lascia stare, se ti vogliono osservare ti bèccano quando vogliono, anche se usi webproxy comunque i dati che arrivano al tuo browser, il testo nelle pagine HTML, le foto delle ragazze arrivano sempre, passano dalle forche caudine della tua rete aziendale ecc...

Se usi Tor devi anche installarti un proxy privato, tipo privoxy, ma forse è anche peggio avere sul computer 'sta roba, se ti succede qualcosa al PC e un sistemista ci mette mano, come glielo spieghi che hai quella roba li installata? sarebbe come se la pula ti fermasse e tu avessi nel baule tutta l'attrezzatura del bravo scassinatore. Poi vaglielo a spiegare che non l'hai mai usata.

Inoltre lo scopo di webproxy e Tor è anonimizzare il tuo accesso al server che ti invia il sito e non camuffare i dati che ti arrivano rispetto alla tua rete.

L'unico modo per non lasciare tracce nella rete aziendale è: non usare la rete aziendale.

Comprati un iPad 3G e in pausa pranzo mangi un panino per i cazzi tuoi e ti guardi tutti i forum e siti di annunci che vuoi.
 
Commenta
Registrato
24 Aprile 2008
Messaggi
8.467
Reaction score
39.625
Località
uno spazietto tra il 1° ed il 47°
rastigat ha scritto:
.franco lascia stare, se ti vogliono osservare ti bèccano quando vogliono, anche se usi webproxy comunque i dati che arrivano al tuo browser, il testo nelle pagine HTML, le foto delle ragazze arrivano sempre, passano dalle forche caudine della tua rete aziendale ecc...

rasti, non voglio polemizzare ne' fare il sapientino, ma semplicemente cercare di capire e di diffondere le informazioni più corrette.
I dati che arrivano al browser via Tor sono cifrati con doppia chiave asimmetrica. Dunque è chiaro che se vogliono beccarti lo possono fare, ma sconfiniamo nel campo dei man in black.


rastigat ha scritto:
Se usi Tor devi anche installarti un proxy privato, tipo privoxy, ma forse è anche peggio avere sul computer 'sta roba, se ti succede qualcosa al PC e un sistemista ci mette mano, come glielo spieghi che hai quella roba li installata? sarebbe come se la pula ti fermasse e tu avessi nel baule tutta l'attrezzatura del bravo scassinatore. Poi vaglielo a spiegare che non l'hai mai usata.


Era così un tempo lontano, ora invece scarichi un bel pacchettino che contiene già tutto quel che serve (compresi polipi, vidalia ed altri animali :good: )
Il pacchettino è portable (compreso il browser) per cui puoi anche tenere tutto in una chiavetta USB o un file zip cifrato o in una partizione invisibile o in una macchina virtuale ecc. ecc.
Visto che non si fa nulla di illegale (insomma, ci manca che ci diano pure degli scassinatori! forse di gnocche?) ciascuno può fare i propri conti, considerando anche la maggiore o minore aggressività delle proprie funzioni aziendali di controllo.


rastigat ha scritto:
Inoltre lo scopo di webproxy e Tor è anonimizzare il tuo accesso al server che ti invia il sito e non camuffare i dati che ti arrivano rispetto alla tua rete.
L'unico modo per non lasciare tracce nella rete aziendale è: non usare la rete aziendale.
Comprati un iPad 3G e in pausa pranzo mangi un panino per i cazzi tuoi e ti guardi tutti i forum e siti di annunci che vuoi.

Webproxy e Tor sono due cose completamente differenti. Chiunque può scrivere un applicazione di proxying e fargli fare quel che vuole.
Per quanto riguarda invece Tor invito a leggere la documentazione ufficiale o la sintesi su Wikipedia, che mi pare parzialmente in contrasto con quel che scrivi circa la cifratura del traffico.
 
Commenta
Registrato
10 Luglio 2009
Messaggi
200
Reaction score
20
Io Tor lo usavo parecchio tempo fa, quindi non metto becco nella discussione tecnica, ma concordo sul fatto che è rischioso.
Non tanto perché guardi donnine svestite, quanto perché un malfidente può pensare che passi informazioni aziendali all'esterno.
Ognuno conosce la sua azienda e sa quanto margine di manovra ha, tuttavia il sistema migliore per evitare casini è farsi amico qualche sistemista che ti spiega cosa puoi e cosa non puoi fare.

Per intenderci in una azienda in cui ho lavorato c'erano i sistemisti che frugavano fra la posta aziendale per scoprire e riferire informazioni al responsabile del personale, malgrado questo fosse a rischio di denuncia
 
Commenta
Registrato
27 Agosto 2010
Messaggi
2
Reaction score
0
Età
63
Località
Ravenna
Salve a tutti , volevo fare una piccola precisazione sull'utilizzo di tor/privoxy :
La rete Tor fornisce essenzialmente due servizi:
1.Connessioni anonime in uscita
2.Fornitura di servizi nascosti. (che necessitano ovviamente di un apposita configurazione)
3.Le comunicazioni via Tor sono crittografate a strati e a bassa latenza ma è possibile correlare una connessione crittografata in partenza con una connessione in chiaro in destinazione, in quanto l'ultimo nodo di un circuito Tor trasmette la connessione così com'è (non cifrata da Tor) alla destinazione finale.
Tor non offre protezione contro qualcuno , in grado di osservare tutte le connessioni della rete (Amministratore di rete): soprattutto se utilizza applicativi tipo Wireshark o altri i quali permettono di "spiare" le connessioni in arrivo (in chiaro) comprensive di ID e pwd.
Quindi Leggi sulla Privacy o meno se un amministratore di sistema (in gamba) ha l'incarico di sorvegliare le comunicazioni ,anche se magari per altri
motivi , riesce a sgamarvi senza grossi problemi....
 
Commenta
Registrato
29 Settembre 2010
Messaggi
403
Reaction score
193
io vado su hidemyass.com, da lì faccio navigazione "silenziosa" e poi cancello la cronologia. Non lascia alcuna traccia (almeno credo da quello che ho verificato).
 
Commenta
Registrato
23 Dicembre 2008
Messaggi
735
Reaction score
1.434
ciao a tutti, sono capitato per caso su questo thread, e vi lascio i miei 2 cent ...

esistono molti casi particolari quindi non entro nel merito di quanti sono già intervenuti, ma parlo a carattere generale;

- e' possibile, in modo più o meno complesso e raffinato, nascondere gli accessi; in ogni caso però si lasciano tracce ("non so cosa hai fatto ma so che hai navigato con software/proxy di anonimizzazione ergo hai qualcosa da nascondere all'Azienda ...quindi ti tengo d'occhio");

- la rete aziendale, la connessione, il PC che usate, sono di proprietà dell'azienda, sono strumenti di lavoro, vanno usati in un certo modo, se li usate per altri scopi è evidente che vi esponete professionalmente;

- l'azienda risponde di eventuali reati, eventi, atti compiuti dalla propria infrastruttura e quindi ha il dovere di tracciare a vario modo e vario livello a seconda di casi, necessità ed opportunità, tutto il traffico e gli accessi (interno/esterno) (vale ovviamente anche per le email);

- infine... ma perché dovete accedere dalla rete aziendale ? fatelo da casa vostra (probabilmente avete anche più banda e ve ne state tranquilli), fatelo dal palmare o prendetevi un netbook e una chiavetta ...

saluti,
Bugs.
 
Commenta

alligator

UOMO
Membership
Registrato
29 Agosto 2010
Messaggi
649
Reaction score
1.179
Località
Bologna downtown
BSXRAVENNA:
Tor non offre protezione contro qualcuno , in grado di osservare tutte le connessioni della rete (Amministratore di rete): soprattutto se utilizza applicativi tipo Wireshark o altri i quali permettono di "spiare" le connessioni in arrivo (in chiaro) comprensive di ID e pwd.
Quindi Leggi sulla Privacy o meno se un amministratore di sistema (in gamba) ha l'incarico di sorvegliare le comunicazioni ,anche se magari per altri
motivi , riesce a sgamarvi senza grossi problemi....


Ecco appunto : esistono dei tracciatori di rete sniffer (tipo dataglance) che vedono tutto a livello mac address del pc e quindi si puo' dire bit x bit .
Quindi l'amministratore di rete puo' vedere ''just in time'' l'attivita' che si sta svolgendo se non addirittura monitorizzarla e registrarla
per.es. per tutto il giorno :shok: :shok:
Ovvio che nella marea di traffico di una rete aziendale l'analisi di ''scorrettezze'' richiede sempre un certo impegno e
comunque una volonta' aziendale di farlo .....pero'....pero'.....
Secondo me bisognerebbe capire anche il ''clima in azienda'' perche' se vogliono puntarvi NON esiste modo di utilizzare
il PC fuori dalle policy ......e certe volte quelli dell'ufficio personale per sfoltire le persone non aspettano altro.....
 
Commenta
Registrato
24 Aprile 2008
Messaggi
8.467
Reaction score
39.625
Località
uno spazietto tra il 1° ed il 47°
BSXRAVENNA ha scritto:
Salve a tutti , volevo fare una piccola precisazione sull'utilizzo di tor/privoxy :
La rete Tor fornisce essenzialmente due servizi:
1.Connessioni anonime in uscita
2.Fornitura di servizi nascosti. (che necessitano ovviamente di un apposita configurazione)
3.Le comunicazioni via Tor sono crittografate a strati e a bassa latenza ma è possibile correlare una connessione crittografata in partenza con una connessione in chiaro in destinazione, in quanto l'ultimo nodo di un circuito Tor trasmette la connessione così com'è (non cifrata da Tor) alla destinazione finale.
Tor non offre protezione contro qualcuno , in grado di osservare tutte le connessioni della rete (Amministratore di rete): soprattutto se utilizza applicativi tipo Wireshark o altri i quali permettono di "spiare" le connessioni in arrivo (in chiaro) comprensive di ID e pwd.
Quindi Leggi sulla Privacy o meno se un amministratore di sistema (in gamba) ha l'incarico di sorvegliare le comunicazioni ,anche se magari per altri
motivi , riesce a sgamarvi senza grossi problemi....


scusami, potrei non avere capito granchè, ma per quel che ho sperimentato finora, il client che installo sul mio PC serve proprio a cifrare il traffico. Dunque ciò che entra ed esce è (dovrebbe?) essere cifrato.
Poi c'è il famigerato problema dell'ultimo nodo, che sarebbe l'ultimo nodo tor prima di arrivare a destinazione, insomma al server remoto, ma è un'altra faccenda. Il PC collegato al server locale, nella terminologia Tor invece, non è (non dovrebbe?) essere un ultimo nodo.

L'amministratore del server locale può vedere che sulla sua rete c'è del traffico su protocollo Tor ma .... lasciami fare una domanda molto chiara alla quale ti chiederei una risposta altrettanto netta: tu hai mai sniffato traffico Tor in chiaro con WireShark?
 
Commenta
Registrato
24 Aprile 2008
Messaggi
8.467
Reaction score
39.625
Località
uno spazietto tra il 1° ed il 47°
alligator ha scritto:
[...]
Ecco appunto : esistono dei tracciatori di rete sniffer (tipo dataglance) che vedono tutto a livello mac address del pc e quindi si puo' dire bit x bit .
Quindi l'amministratore di rete puo' vedere ''just in time'' l'attivita' che si sta svolgendo se non addirittura monitorizzarla e registrarla
per.es. per tutto il giorno :shok: :shok:
Ovvio che nella marea di traffico di una rete aziendale l'analisi di ''scorrettezze'' richiede sempre un certo impegno e
comunque una volonta' aziendale di farlo .....pero'....pero'.....
Secondo me bisognerebbe capire anche il ''clima in azienda'' perche' se vogliono puntarvi NON esiste modo di utilizzare
il PC fuori dalle policy ......e certe volte quelli dell'ufficio personale per sfoltire le persone non aspettano altro.....

non voglio suggerire nulla di troppo malizioso, solo cercare di fare chiarezza e rendere tutti più consapevoli ma ... se il MAC address è un problema ... lo si cambia con UNA riga di codice.
 
Commenta
Registrato
27 Agosto 2010
Messaggi
2
Reaction score
0
Età
63
Località
Ravenna
Caro Mr.Grunf, intanto è un piacere conoscerti e ti rispondo magari cercando di essere piu' chiaro :
Se non sei l'exit node difficilmente riuscirai a sniffare tx di Tor in chiaro con wireshark o anche con
altri applicativi. Se utilizzi Wireshark debitamente patchato (esiste una patch specifica)
ricompilato e configurato puoi sniffare le tx e visualizzarle utilizzando gli appositi filtri
"tor.destroyreason==0x01"
Wireshark è in grado di decriptare le connessioni Psec, ISAKMP,Kerberos, SNMPv3, SSL/TLS,
WEP, e WPA/WPA2.
 
Commenta
Registrato
24 Aprile 2008
Messaggi
8.467
Reaction score
39.625
Località
uno spazietto tra il 1° ed il 47°
BSXRAVENNA ha scritto:
Caro Mr.Grunf, intanto è un piacere conoscerti e ti rispondo magari cercando di essere piu' chiaro :
Se non sei l'exit node difficilmente riuscirai a sniffare tx di Tor in chiaro con wireshark o anche con
altri applicativi. Se utilizzi Wireshark debitamente patchato (esiste una patch specifica)
ricompilato e configurato puoi sniffare le tx e visualizzarle utilizzando gli appositi filtri
"tor.destroyreason==0x01"
Wireshark è in grado di decriptare le connessioni Psec, ISAKMP,Kerberos, SNMPv3, SSL/TLS,
WEP, e WPA/WPA2.


BSXRAVENNA, non vorrei scarrocciare troppo velocemente off-topic, ne' seccare i colleghi che razzolano qui attorno per trattare di questioni assai più dilettevoli, ma qui la faccenda si fa sempre più nebulosa.
1 - possiamo dunque sostenere (finalmente) che il sysadmin locale (non essendo l'ultimo nodo) NON può sniffare traffico in chiaro?
2 - per la mia esperienza i filtri di wireshark modificano solo la visualizzazione ma non ne cambiano il modo di operare.
3 - apprendo solo ora con un certo sgomento del fatto che lo squaletto dei cavi "è in grado di decriptare le connessioni WEP, e WPA/WPA2". Porrei dunque una seconda domanda molto chiara: possiamo allora tutti buttare nel porto canale i nostri trappoli del tipo AircrackNG Gerix e compagnia?
 
Commenta
Registrato
27 Agosto 2010
Messaggi
2
Reaction score
0
Età
63
Località
Ravenna
Si rischiamo di allungare la discussione di troppo comunque ....
Noooo!!! la suite Aircrack Gerix etc etc le teniamo eccome se le teniamo .....
Mi sa che io e te potremmo approfondire molto l'argomento.......
Si non le legge in chiaro ma è comunque se sa usare wireshark è in grado di interpretarne il contenuto
e a quel punto ....
 
Commenta
Registrato
11 Novembre 2008
Messaggi
35
Reaction score
23
Località
bassa bresciana
calma e gesso,
se avessero voluto mi avrebbero già bacchettato da tempo,
l'azienda è medio piccola,
stanno "ora" cambiando delle "cose" perchè così siamo collegati
"anche" con un'altra sede distaccata,
ergo
ho dubitato che potesse "da ora" essere più pericoloso
di prima navigare, ogni tanto, su siti "diversi" dai soliti "per lavoro".

secondo me 'sto storia "Tor" di cui ci ho capito poco
va già bene, certo che l'FBI mi beccherebbe in 2 secondi,
ma insomma, chi si occupa di mettere 'sto caxxo di server
e 'sto caxxo di nuovo router con 'sto caxxo di firewall e chissà che
altro è un personaggio esterno,
un ragioniere (non un'informatico)
si occupa poi di tutto quanto dall'interno dell'azienda,
oltre che di contabilità (però è uno dei capi!).
ergo
usiamo 'sto "Tor",
è un po' più lento il navigare, ora,
ma penso che possa essere prudente usarlo,
spero anche che non ci saranno controlli stretti più di tanto,
qualcosa spulceranno, certo, ma ogni tanto mi collego
senza Tor a siti tipo "la repubblica" e altre cose "normali,
tanto perchè risulti che "si anche lui ogni tanto naviga per caxxi suoi,
ma nemmeno troppo", altro caso se "quello naviga sempre
in siti di prostitute e puttanieri".

Ringrazio tutti per i suggerimenti,
se ne avete altri ben lieto di leggerli,
se volete continuare con le vostre disquisizioni
su "sniffer" "wep" "wap" tiptapboogiewoogie
vi leggerò volentieri anche se non ci capirò un caxxo,
siete gentili e bravissimo ... ma che ci fate qua
tra peccatori come noi?

grazie ancora.
 
Commenta
Registrato
24 Aprile 2008
Messaggi
8.467
Reaction score
39.625
Località
uno spazietto tra il 1° ed il 47°
maieutica olimpica

BSXRAVENNA ha scritto:
Si rischiamo di allungare la discussione di troppo comunque ....
Noooo!!! la suite Aircrack Gerix etc etc le teniamo eccome se le teniamo .....
Mi sa che io e te potremmo approfondire molto l'argomento.......
Si non le legge in chiaro ma è comunque se sa usare wireshark è in grado di interpretarne il contenuto
e a quel punto ....

BX,
non ce la faccio più, è veramente una faticaccia improba. :heat: Detto senza alcuna ostilità, ma questo nostro breve scambio mi pare un tira e molla un' po' demenziale.
Scusami sai, ma certe robe del tipo "Si [Wireshark] non le legge in chiaro ma è comunque se sa usare wireshark è in grado di interpretarne il contenuto e a quel punto..." pur prescindendo dalle ferite lasciate da una dura lotta con le regole della sintassi, non capisco proprio cosa significhi in lingua italiana. Nella mia testa (evidentemente alterata per la troppa visione della figa da vicino) si legge come: "'sto stacaspitazzo di wirecoso NON è categoricamente in grado di leggere in chiaro, tuttavia può anche leggere in chiaro". Insomma a continuare su 'sto tono mi viene il mal di testa. :bad:
Per cui seguendo l'esortazione dell'amico dotfranco, io sarei per l'applicazione del protocollo PGMC, lo conosci?
.
.
.
.
.
.
.
.
.
.

[spoiler:5iquewxi]PGMC . . . . . . . . . Più gnocca e meno chiacchiere! :rofl: :good:
[/spoiler:5iquewxi]
 
Commenta
Alto