Continuando con el post anterior, solo explicaré la forma en que me las arreglé para salir a Internet dentro del trabajo y con la esperanza de que no me localicen tan fácilmente.
La vez pasada salíamos con el programa Tor. Debido a que "catearon" la máquina de un compañero y se dieron cuenta de que con ese programa se saltaba la seguridad, escanearon remotamente todas las máquinas de la empresa en busca de el ejecutable principal (tor.exe). Yo me imagino que el escaneo lo hicieron solo por archivos, no creo que lo hayan hecho leyendo los programas que teníamos activos, eso sería muy avanzado para ellos.
Nota: Esto lo hago en una PC con Windows XP (que es lo que nos dan en el trabajo).
Tengo otro software para salir que es el ultrasurf, es mucho más simple y carga rápido las páginas, pero sigue con esa política de instalar cosas en Windows, tarde o temprano se darán cuenta los nuevos programas que son utilizados para salir. Solo hacen un cateo de alguna máquina par incriminar y satanizar el próximo software encargado de burlar la seguridad con tal de tener Internet. Así que tuve que pensar en tener las cosas instaladas en un sistema operativo que en su gran mayoría no saben ni lo que es (a pesar de que son de sistemas). Sin duda, como siempre, Linux es la solución.
Como no puedo instalar Linux como sistema operativo por defecto (por políticas de la empresa), la solución es instalarlo en una máquina virtual. Este es el link para instalarlo de manera muy fácil, utilicé el VmWare Player para instalar Ubuntu 9.1 (Karmic koala) porque era el único disco que tenía aquí.
Una vez instalado el sistema operativo, ahora hay que bajar el principal programa para poder salir a Internet, en este caso lo podemos encontrar en el repositorio de software de ubuntu a instalarlo, es llamado "TorK", es el mas sencillo de instalar, también se tiene que instalar el servidor Proxy, el que me funcionó y es más sencillo es el Polipo.
Una vez configurado el Polipo con la máquina Proxy de la empresa, solo queda iniciar el TorK y activarlo. La configuración en el navegador tiene que apuntar a un Proxy local en la dirección 127.0.0.1 al puerto 8118 y para utilizar los servicios de mensajería instantánea (que yo utilizo el Pindgin) se debe apuntar el servicio SOCK4 o 5 a la dirección local 127.0.0.1 con el puerto 9050.
De esta forma, Si se les ocurre escanear mi máquina, solo verán el VmWare Player ejecutándose pero no sabrán que programas existen ahí. Si vienen a "catear" mi máquina, solo lo protejo y a lo más sabrán que tengo un linux instalado, pero no hago evidente los programas que ejecuto ahí ni mucho menos la forma en la que estoy saliendo a Internet.
Esto no tuvo la intención de ser un manual, solo es la idea que apliqué yo. Si la quieres aplicar, los manuales están en cada programa a descargar.
No hay comentarios.:
Publicar un comentario