RWSP/Linux M$ Proxy client.
Добавлено: 22 авг 2003, 15:50
Community, привет. Есть вопрос.
Контора. Как правило, один M$. В ней прокси. Точнее - ее подобие - M$ ISA сервер. Есть злобный админ, ставящий местным любителям Open Source палки в колеса.
Пользователи внутри сети имеют самый различный доступ.
1.Большинство - HTTP/HTTPS, FTP - только внутри http-сессий. Аутентификация, ессно NTLM. Проблема, в целом решаема. .Впрочем, заголовок http анализируется, поэтому туннелирование http, и прочее (баннеры) - не прокатывает .
2. Избранные - M$ Proxy client. Доступ ко всяким вкусностям типа 21,22,23 портов,
Интересует п.2. Насколько известно из разрозненных источников, чудо это работает по порту 1745 see http://www.isaserver.org/articles/Under ... annel.html
, единственное где удалось найти зачатки кода - это dante socks proxy. - http://www.inet.no/dante в нем, кажется lib/msproxy.c - яркий пример reverse engineering кода. В данном случае он не помогает. Как показывает tcpdump, не проходит User Info Acknowledge (см. линк.) . Есть подозрения на метод аутентификации, отличный от того что используется в msproxy.c ........ (NTLM?)
Может кто где чего видел? Очень нужен порты 21/22/23.... А то сидеть на десктопе под Windows сил больше нет. ((
Контора. Как правило, один M$. В ней прокси. Точнее - ее подобие - M$ ISA сервер. Есть злобный админ, ставящий местным любителям Open Source палки в колеса.
Пользователи внутри сети имеют самый различный доступ.
1.Большинство - HTTP/HTTPS, FTP - только внутри http-сессий. Аутентификация, ессно NTLM. Проблема, в целом решаема. .Впрочем, заголовок http анализируется, поэтому туннелирование http, и прочее (баннеры) - не прокатывает .
2. Избранные - M$ Proxy client. Доступ ко всяким вкусностям типа 21,22,23 портов,
Интересует п.2. Насколько известно из разрозненных источников, чудо это работает по порту 1745 see http://www.isaserver.org/articles/Under ... annel.html
, единственное где удалось найти зачатки кода - это dante socks proxy. - http://www.inet.no/dante в нем, кажется lib/msproxy.c - яркий пример reverse engineering кода. В данном случае он не помогает. Как показывает tcpdump, не проходит User Info Acknowledge (см. линк.) . Есть подозрения на метод аутентификации, отличный от того что используется в msproxy.c ........ (NTLM?)
Может кто где чего видел? Очень нужен порты 21/22/23.... А то сидеть на десктопе под Windows сил больше нет. ((