Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - djbill

#1
Buenos días, he probado "Psiphon" y nada, no hay manera de conectarse.

Estuve viendo "TCP Over HTTP Tunnel", a ver si saco tiempo para probarlo.

Un saludo.
#2
Buenas tardes,

Las últimas pruebas las realicé con "Bitvise SSH Client 7.27" y conectando contra un servidor OpenSSH "openssh-server_6.7p1-5+deb8u4_amd64.deb"

Mañana probaré Psiphon
#3
Cita de: djbill en 21 Junio 2017, 21:05 PM
Creo que los proxy son Bluecoat, pero no lo se seguro.

En la organización donde tengo el problema los recursos tienden a ilimitados.
#4
Creo que los proxy son Bluecoat, pero no lo se seguro.

En mi organización los recursos no son un problema.
#5
En los paquetes 4 y 6 en el campo "Data" puedes observar las cadenas de texto plano que delatan que se trata de una conexión SSH.
#6
Buenas, aquí te adjunto una captura de Wireshark: https://drive.google.com/open?id=0BxLUQ-gTRfN0MGpUMG13cXZBTkE

Como puedes ver antes de establecer la comunicación tanto el cliente como el servidor se presentan y esos pueden ser los bytes de Datos por los que el proxy HTTP puede descartarme la conexion.
#7
El servidor SSH principal corre en Linux, el secundario en otra linea en un OpenWRT y los demás que he probado los he montado en Azure y en AWS en diferentes regiones.

Respecto a inspeccionar los paquetes es totalmente viable ya que lo que estoy haciendo es poner a escuchar un servidor SSH en el puerto 443, pero los paquetes que viajan por ahí no van cifrados, esa decir, se saben que son de tipo SSH. El mero hecho de utilizar el puerto 443 no significa que la comunicación esté cifrada, el cifrado te lo facilita el protocolo de comunicación.
Lo que inpeccionan es la cabecera que empieza por SSH y entonces cortan la comunicación. Si vieran una sesión WEB TLS standard lo dejarían pasar seguramente.

Un saludo.
#8
Buenas tardes, efectivamente puedo navegar por HTTPS (Puerto 443)

Cuando lanzo la conexion con el Bitvise me devuelve el siguiente error:

Started a new SSH2 session.
Connecting to SSH2 server SERVIDORSSH:443 via SERVIDORPROXY:8080 HTTP CONNECT proxy.
Connecton failed. Error class: Http, code: 403, message: FlowProxyConnector: HTTP CONNECT request for 'SERVIDORSSH' failed: status 403, reason: Forbidden.
The SSH2 session has been terminated.


Y cuando lo lanzo desde Corkscrew en MobaXterm devuelve:

Proxy could not open connection to SERVIDORSSH: Forbidden


He probado con diferentes servidores SSH y todos devuelven el mismo error por lo que deduzco que están realizando una inspección de los paquetes y descubren que es SSH sobre HTTP
#9
Buenas tardes, en este primer mensaje me gustaría empezar fuerte ;D

Escenario: Organización con puestos de cliente Windows 7 plataformados y sin privilegios de administrador. Navegación hacia internet a traves de proxy autenticado.

Antecedentes: Para evitar el filtrado del proxy venía utilizando BitviseSSH que me permitía establecer una conexión SSH a traves del Proxy HTTP con destino un servidor SSH en el puerto 443 y a su vez levantar un proxy SOCKSv5 local que podía configurar en mi Firefox portable.
Ahora esto lo han capado e independientemente de la IP de destino ya no es posible establecer SSH a traves del proxy (Anteriormente solo iban capando direcciones IP)

He probado Corkscrew pero el proxy sigue denegando la conexión SSH.

Pregunta: ¿Qué opciones tengo para poder saltarme el filtrado del proxy HTTP de la organización?

Muchas gracias anticipadas.