Resultados 1 al 7 de 7

Tema: Alguie nme explica es hacer tunelling ¿?

  1. #1 Alguie nme explica es hacer tunelling ¿? 
    Avanzado
    Fecha de ingreso
    Dec 2001
    Ubicación
    127.0.0.1
    Mensajes
    1.526
    Descargas
    1
    Uploads
    0
    Lo lei en un post por ahi y vi q valia pa enviar archivos a fuera de una lan con el msn no ? explicad plz
    Citar  
     

  2. #2  
    Ex-moderador
    Fecha de ingreso
    Apr 2002
    Mensajes
    3.184
    Descargas
    0
    Uploads
    0
    El tunneling consiste en, conectar a través de un proxy/wingate y de esta manera evitar el firewall/proxy de una LAN de una empresa, un colegio....
    Es imprescindible que el puerto que usa el wingate/proxy no esté bloqueado por el proxy/firewall de la LAN.
    Para ello necesitas:
    1- Servidores proxy/wingate (mejor Wingates de SOCKS).
    2- Que el puerto esté permitido por el firewall/proxy de la LAN.
    3- A) Puedes hacerlo a mano si la aplicación permite configurar un proxy.
    3- B) Para las utilidades que no permitan configuración por proxy, necesitas una aplicación, desde la cual configuras el proxy/wingate y la aplicación que va a usar. Entonces ejecutas la aplicación desde esta. en windows hay el sockscaps32, httport, sockschain, antifirewall.... En linux el ncsocks...

    TseTse
    ' La corrupción, el síntoma más infalible de la libertad que otorga la Constitución '
    Citar  
     

  3. #3 gracias 
    Avanzado
    Fecha de ingreso
    Dec 2001
    Ubicación
    127.0.0.1
    Mensajes
    1.526
    Descargas
    1
    Uploads
    0
    aunq no me ha kedao mu claro si un dia te pillo por el IRC ya me lo explicas
    Citar  
     

  4. #4 idem 
    Avanzado
    Fecha de ingreso
    Jan 2002
    Ubicación
    por ahi
    Mensajes
    328
    Descargas
    0
    Uploads
    0
    usar el VPN con ip proxys que te habiliten los servicios que dice tse
    fijate como funciona el Steganos Internet Privacy www.steganos.com
    y veras lo que es hacer tunelling

    saludos
    Citar  
     

  5. #5 tunneling 
    Iniciado
    Fecha de ingreso
    Sep 2002
    Ubicación
    Hackland
    Mensajes
    49
    Descargas
    0
    Uploads
    0
    además de lo ya contado, hacer tunneling es tambien usar PPTP o IPSec, al final todo se reduce en encapsular IP sobre IP, y en el caso de IPSec además hay procesos complejos de encriptación de datos y cabeceras IP.
    Citar  
     

  6. #6 Mas de lo mismo 
    Iniciado
    Fecha de ingreso
    Jun 2003
    Ubicación
    Venezuela
    Mensajes
    22
    Descargas
    0
    Uploads
    0
    El tunneling apunta a proteger al virus de los modulos residentes de
    los antivirus, que monitorean todo lo que sucede en la maquina para
    interceptar todas las actividades "t¡picas" de los virus.
    Para entender como funciona esta tecnica, basta saber como trabaja
    este tipo de antivirus. El modulo residente queda colgado de todas las
    interrupciones usualmente usadas por los virus (INT 21, INT 13, a veces INT 25 Y 26) y entonces cuando el virus intenta llamar a INT 21, por ejemplo, para abrir un ejecutable para lectura/escritura (y luego infectarlo), el antivirus chilla, pues los ejecutables no son normalmente abiertos, ni menos para escritura. Y as¡ con todas las llamadas t¡picas de los virus. En cambio, cuando se hace una llamada com£n y corriente, el antivirus no chilla y la deja pasar, llamando a la INT 21 original.
    Un virus con tunneling, entonces, antes de llamar a ninguna funcion ni
    hacer nada, intenta obtener el address absoluto de esta INT 21 original,
    que esta en alguna parte de la memoria del antivirus residente. Una vez que obtiene este address, accede al DOS por medio de el, sin llamar al
    antivirus. Y as¡, efectivamente, le "pasa por debajo", lo "tunelea". ¨Como se hace esto?
    Existen dos formas fundamentales de obtener este address. La primera,
    y la mas usada, es utilizando la interrupci¢n de trace (INT 1) y la trap
    flag. (Que son usadas por los DEBUGGERS) para atravesar el c¢digo orden a orden hasta hallar lo que se busca. La segunda, hacer un simple y llano scanning del codigo, byte a byte, hasta hallar el address.
    La primera forma de tunneling es usada por todos los virus que usan
    esta tecnica, como por ejemplo, el Predator II o el (ya viejo) Yankee
    Doodle. La segunda no se usa en ningun virus, pero es la que usa Kohntark en su celebre Kohntark Recursive Tunneling Toolkit.

    Espero que t sea de ayuda....
    Los iniciados son personas que ingresan a un solitario y sacrificado sendero de perfección. La iniciación es una apertura mental que capacita a la recepción del conocimiento trascendente
    Citar  
     

  7. #7  
    Administrador Foros HH
    Fecha de ingreso
    Mar 2002
    Ubicación
    Cambiando pañales!!
    Mensajes
    3.051
    Descargas
    5
    Uploads
    0
    Gracias N4nd0 por la esa extensa respuesta, pero procura no abrir temas de hace mas de 7 meses, y mas si ya se ha obtenido una o mas constestación
    Citar  
     

Temas similares

  1. Paz Padilla le explica software libre a Ramon Garcia
    Por clarinetista en el foro OFF-TOPIC
    Respuestas: 0
    Último mensaje: 28-12-2009, 20:58
  2. Respuestas: 2
    Último mensaje: 22-12-2005, 15:29
  3. M$ vuleve hacer lo que mejor sabe hacer... copiar
    Por mystery-man en el foro OFF-TOPIC
    Respuestas: 1
    Último mensaje: 14-11-2005, 23:38
  4. quien me explica
    Por edsel en el foro DIGITAL+
    Respuestas: 1
    Último mensaje: 09-11-2002, 02:08
  5. Alguie sabe donde? --->FlowChart 2000
    Por dain en el foro APLICACIONES
    Respuestas: 0
    Último mensaje: 26-11-2001, 18:56

Marcadores

Marcadores

Permisos de publicación

  • No puedes crear nuevos temas
  • No puedes responder temas
  • No puedes subir archivos adjuntos
  • No puedes editar tus mensajes
  •