Présentation
Antifirewall
permet
à
quelqu'un qui est obligé de passer par un proxy ou un firewall
pour se connecter à Internet, de simuler une connexion directe,
sans restrictions.
Antifirewall est
divisé en deux parties distinctes. Une partie
sur le poste client chargé de simuler la connexion directe et
une partie hébergée sur un serveur en dehors de la zone
protégée.
Vous pouvez
consulter le
site technique pour plus d'informations.
Fonctionnalités réalisées
- Redirection
des requêtes reçues vers un port donné.
Permet de rendre transparent AntiFirewall sur la machine non protégée. Dans le
cas d'une requête non envoyée par le client, elle est
envoyée vers une autre application qui se charge de la traiter.
La plupart du temps, c'est un serveur web qui est utilisé.
- Pont Http
: Si l'utilisateur ne peut pas visualiser tel ou tel site ou ne peut
pas interroger une application de type HTTP sur une port donné,
le pont HTTP permet de charger un machine non limitée par un
proxy ou firewall d'envoyer la requete HTTP au service et de retourner
la réponse à l'utilisateur final.
- Tunnel HTTP:
Le tunnel HTTP permet théoriquement de se connecter; au travers
d'une communication utilisant le protocol HTTP, à n'importe quel
service sur n'importe quel port de n'importe quel serveur. Cependant,
les contraintes imposées par les firewall et autre proxies
exposent à de nombreuses coupures de connexions.
Le tunnel repose sur deux requête HTTP, une requête de type
GET chargée de recevoir les données en provenance du
service et une requête de type POST chargée d'envoyer les
données au service. Pour l'instant la version
implémentée est une version simple qui ne prend pas en
compte le fait que beaucoup de proxies attendent que le totalité
de la requête POST lui soit arrivée pour l'envoyer au
serveur. De ce fait, elle n'est pas une solution viable dans beaucoup
d'environnement, mais a été réalisé dans un
premier temps dans un but éducatif.
Reste à faire
- Configuration avancé du client et
surtout du serveur;
- Sécurisation par divers méthodes
des connexions (login/mot de passe, adresse IP, ...);
- Utilisation de plusieurs méthodes POST
pour le tunnel HTTP afin de contrer la verification de la taille des
requêtes par les proxies;
- Cryptage des communications.
|
|
|