Поиск  Пользователи  Правила 
Закрыть
Логин:
Пароль:
Забыли свой пароль?
Войти
 
Страницы: 1
RSS
ICQ через внешний прокси
 
Можно ли техническими методами (IDS) определить, что кто то использует ICQ через внешний прокси? И кто нибуть реально пробовал восстановить чужую ICQ переписку, когда она идет через HTTP прокси?
Хочешь быть мудрым? Не желай всего, что видишь; не верь всему, что слышишь; не говори всего, что знаешь; не делай всего, что умеешь, а только то, что полезно.
 
теоретически можно, практически - утилит/сингатур не подскажу.
 
Теоретически я и сам понимаю что можно :). Меня как раз интересуют утилиты/сингатуры.
Хочешь быть мудрым? Не желай всего, что видишь; не верь всему, что слышишь; не говори всего, что знаешь; не делай всего, что умеешь, а только то, что полезно.
 
Можно поюзать ICQ Sniffer, там правда встречается такая беда: часть сообщений он вообще открывает в нормальном виде, а часть идет в чем-то неудобоваримом, причем непохожем на сбой в кодировках. Видимо это фрагменты инкапсулированных в https пакеты сообщений.
 
Берем CommView и смотрим. ICQ-Пакеты, проходящие через HTTP-прокси практически не отличаются от обычных.
Переписка восстанавливается. В автоматическом режиме -- хз, нужно настраивать packet filter на определенные поля пакетов
 
если по хттп то можно попробовать рульки отсюда:
http://www.horseplay.demon.co.uk/snort.html

Если по хттпс, то грусть.
Если интересно, могу сегодня вечером поковырять :-)
 
Поковыряй. Больше интересует обнаружение пользователей, которые всячески пытаются скрыть то, что они используют ICQ.
Хочешь быть мудрым? Не желай всего, что видишь; не верь всему, что слышишь; не говори всего, что знаешь; не делай всего, что умеешь, а только то, что полезно.
 
В общем так:
1. Обрубаем все так, что бы пользователи никуда не ходили кроме как через проксю.
2. Запрещает на проксе Content-type: AIM/HTTP. Это можно сдлеать и на сквиде и на isa. Что-то подобное реализованно в последней рульке, но боюсь будет много фэлсов, так что её лучше обрубить.
Это даст нам счастие в виде запрета хождения аси по http.
3. Юзаем рульки снорта приведенные ниже. Рульки сильно не тестировались, по идее можно было прикрутить http препроцессор, но не делал ибо лень. За пиво могу напрячься :-).
Первая и вторая меня радуют тем что отслеживают трафик клиента, а представить себе браузер, который всякую фигню бает типа <key></key> шлёт тяжко....

Юзался софт
icq lite (свежий софсем)
ms netmon 2.5
1.9 какой-то сонорт.
+ мануал "Как писать правила для снорта и остаться в здавом уме" aka "how 2 write snort rules & keep your sanity"


# icq.rules
# snort rules for ICQ http/https tunnels
# ©ded by asu4ka 2003.
# v 0.0.0.1

var PR_IP 192.168.200.12
var PR_TCP 8080

alert tcp any any -> $PR_IP $PR_TCP (msg: "ICQ HTTPS/HTTP _basic_, mf!";\
flow: to_server, established; content: "ICQBasic";)

alert tcp any any -> $PR_IP $PR_TCP (msg: "ICQ HTTPS _key_, mf!";\
flow: to_server, established; content: "<key>"; content: "</key>"; nocase;)

alert tcp $PR_IP $PR_TCP -> any any (msg: "ICQ HTTP _aim/http_, mf!";\
flow: from_server,established; content: "AIM/HTTP"; nocase;)
 
IMHO на сквиде со стандартной конфигурацией такую хрень можно будет обойти организовав на внешнем сундуке шифрованый тунель по SSL порту и ганять через него все что угодно, никаких упоминаний про асю из трафика извлечь не получится. Разве что совсем от CONNECT запросов на проксе отказаться, но тогда придется отказаться и от SSL протокола.
 
Согласен. Но для этого нужен внешний сундук.
Кроме того, читать и анализировать SSL вполне можно (см. http://www.securitylab.ru/40051.html).

PS. Буржуи таки забабахали подобную фигню. См. например

http://www.webwasher.com/enterprise/news/press/press_releases/pm_21_08_03.html?lang=de_EN
 
:D
Страницы: 1
Читают тему