[HACK] Interceptar el correo personal sin autorizacion de otro usuario

Tomas Ledo Guerrero tomas at ledo.org
Thu May 12 10:29:42 CEST 2005


-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

Roman Medina-Heigl Hernandez escribió:
> Tomas Ledo Guerrero wrote:
> 
> 
>>incluso hemos tenido que incluir frases como "está estrictamente
>>prohibido tunelizar o utilizar los puertos abiertos con fines diferentes
>>a los establecfidos como http, https o ftp". Siempre están los que se
>>creen más listos que nadie e intentan saltarse las medidas de filtrado
>>de contenido realizando todo tipo de intentos para evadirlas.
> 
> 
> Me parece interesante este punto: ¿qué sistemas usais para, por ejemplo,
> evitar y/o detectar que los usuarios puedan crear tuneles (ya sea SSH o
> cualquier otro "menos estándar") a través de vuestro proxy HTTPS (que
> por tanto permite el método CONNECT)?

El único producto que conozco para eso es un firewall de capa 7 ZORP de
balabit. El método no deja de ser un man-in-the-middle puro y duro con
las implicaciones que conlleva, Tienes un link interesante en:

http://honor.trusecure.com/pipermail/firewall-wizards/2002-September/012938.html

Desgraciadamente yo solo puedo usar el método chungo de revisar logs,
eso sí previamente tratados para recibir solamente lo que me puede
resultar interesante e investigarlo.

Es muy duro combatir contra el fraude y las fugas de información. Hoy en
día casi ninguna persona de las que trabajan en IT es capaz de decir que
la información, código y trabajo desarrollado es de la empresa y no les
pertenece. La realidad es que los programadores se la llevan a casa el
código o se lo mandan por correo o usan el gfsmail, quien no porta la
información en un movil, llave usb, etc... conseguir un entorno seguro
es mezcla de política, normas, medidas, procedimientos y ética profesional.

Lo cierto es que las empresas no son lo suficientemente conscientes en
este aspecto y mandan información confidencial en claro, incumplen
procedimientos y política aunque esta esté perfectamente descrita,
simplemente porque la seguridad es algo complicado y lo demás es mas
sencillo, comporta menos complejidad y esfuerzo. Si no hay una figura
que realmente vele por el cumplimiento de todo esto, security officer,
risk manager, pringadocomoyoquenoseniloquerealmentesoy etc... no
obtendremos un mínimo de calidad.

La seguridad es un estado mental.

- --
Tomas Ledo Guerrero      | http://www.ledo.net/keys.html
tomas at ledo.org           | Everything should be as simple as possible,
Encripted mail preferred | but no simpler. (Albert Einstein)
- --
Key fingerprint : FA0D 592F B5FB 98C6 4BBF  575F C749 3166 1719 E211
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.4.1 (MingW32)

iD8DBQFCgxP2x0kxZhcZ4hERAhqwAJsFfLPcBHhEyaxeJ5m/SREM3nICOgCeOV4M
J+7+seQCdzLjOe1fnwtpVKs=
=w1bU
-----END PGP SIGNATURE-----



More information about the hacking mailing list