Un BNC (abreviatura de Bounced Network Connection ) es una pieza de software que se utiliza para retransmitir el tráfico y las conexiones en redes informáticas , como un proxy . El uso de un BNC permite al usuario ocultar la fuente original de la conexión del usuario, lo que brinda privacidad y la capacidad de enrutar el tráfico a través de una ubicación específica. Un BNC también se puede utilizar para ocultar el verdadero objetivo al que se conecta un usuario. [1]
IRC
Un uso común es el de Internet Relay Chat (IRC) a través de un BNC que se ejecuta en servidores remotos . En tal entorno, donde es muy fácil determinar la dirección IP de un usuario, un BNC puede ayudar a ocultar la fuente de conexión original, además de brindar la oportunidad de " vhosts " o "hosts virtuales". El uso de un vhost no oculta mejor la conexión, sino que simplemente agrega una declaración como nombre de host.
Muchos BNC permanecen conectados a un servidor de IRC en caso de que el cliente se desconecte de Internet. A menudo, se realiza un seguimiento de los cambios de estado para que puedan transmitirse al cliente al volver a conectarse. Algunas implementaciones optan por almacenar todos los mensajes enviados a través de la red que el cliente normalmente habría recibido y enviarlos cuando los clientes se reconectan; Esto a menudo se considera que depende demasiado de los recursos para que lo proporcionen los servicios de alojamiento comercial. Se pueden incluir otras características de registro y funciones similares a bots con varias implementaciones, pero no son estándar.
Ejemplo
- El usuario A inicia sesión en IRC directamente y aparece como
[email protected]
- El usuario A inicia sesión en IRC indirectamente a través de un BNC y aparece como
[email protected]
Software
Una lista de software de gorila.
- Bip IRC Proxy mantiene una conexión persistente y muestra un retraso en la reconexión. [2]
- bnc es el portero de IRC original. [3]
- Las características de ezbounce incluyen protección con contraseña, administración remota, registro y escucha en múltiples puertos. [3]
- JBouncer para IRC, escrito en Java . Admite la tala. [4]
- muh bnc es una herramienta de rebote de irc inteligente y versátil que también se activará en IRC tan pronto como se lance, protegiendo o intentando obtener un nick. [3]
- Se dice que psyBNC es el portero de IRC más antiguo y conocido. [1] Es fácil de usar, se ejecuta en Linux [5] y se hizo popular en FreeBSD, [6] admite IPv4, IPv6, SSL, registro, múltiples usuarios y redes, etc. Aunque psyBNC es como cualquier otro proxy de IRC, es a menudo instalado en sistemas comprometidos por el atacante. [7]
- shroudBNC (IRC) admite conexiones SSL y ofrece una interfaz web. [8]
- ZNC (IRC) es fácil de usar, [1] admite conexiones SSL, IPv6 y registro y ofrece una interfaz web. Es ampliable mediante módulos y scripts en C ++ , Python , Perl y Tcl .
- Bouncer escrito en Java es un bouncer / proxy genérico. Admite tunelización SSL, conmutación por error y equilibrio de carga de destinos. [9]
- dircproxy
FTP
Los BNC también se utilizan a menudo para el Protocolo de transferencia de archivos (FTP), nuevamente para ocultar al usuario y al servidor entre sí y para enrutar el tráfico a través de una ubicación específica. Los porteros FTP se pueden dividir en dos categorías diferentes, entrada y tráfico.
El portero de entrada actúa como una puerta de entrada al servidor, pero no oculta la existencia del servidor real. Los gorilas de entrada, como cubnc , se pueden usar en una configuración de múltiples servidores para acceder fácilmente a cada servidor y equilibrar la carga . Esto elimina la necesidad de seleccionar en qué servidor FTP iniciar sesión cuando se intenta acceder a la granja de servidores .
Los porteros retransmiten el tráfico a través del host en el que están instalados y, cuando se utilizan, parece que el portero es en realidad el servidor FTP, ocultando así por completo la ubicación real del servidor. Se pueden instalar varios porteros de tráfico en paralelo para equilibrar la carga de tráfico en diferentes enlaces. Los gorilas más elaborados pueden incluso rebotar conexiones SSL / TLS seguras.
Ver también
Referencias
- ↑ a b c Lederer, Christian (ph Frozen77). (22 de diciembre de 2009). "Comparación de gorila de IRC" Archivado el 14 de febrero de 2015 en Wayback Machine . IRC-Junkie. 22 de diciembre de 2009.
- ^ Friedman, Nat (17 de junio de 2011). "Instant company" Archivado el 24 de junio de 2011 en losArchivos Web dela Biblioteca del Congreso . nat.org.
- ^ a b c "Linux IRC mini-HOWTO: IRC Bouncers (IRC Proxy)" . El proyecto de documentación de Linux . TLDP.org.
- ^ "JBouncer" . Jibble.org. Consultado el 24 de mayo de 2012.
- ^ "documentación de psyBNC" . Ubuntu.com . Consultado el 14 de septiembre de 2008.
- ^ "irc / psyBNC" . Freshports . Consultado el 14 de septiembre de 2008.
- ^ Mierau, Caspar Clemens (abril de 2007). "Buscando intrusos con lsof" (PDF). Revista Linux .
- ^ "shroudBNC" . shroudbnc.info.
- ^ "Gorila" . Github. Consultado el 2 de noviembre de 2012
enlaces externos
- BNC (software) en Curlie