Hi Mikel,<div><br></div><div>By chance have you used any virtual machines on the host OS that runs your NIS firewall?</div><div><br></div><div>There are two networking modes I&#39;d be curious about. &nbsp;The first being a &#39;bridged&#39; networking interface. &nbsp;The second being a &#39;NAT&#39; networking interface. &nbsp;I would think that &#39;bridged&#39; networking would not be affected by NIS on your local system, and would be able to operate on the network without restrictions, since it appears as a completely separate device on the network. &nbsp;I&#39;m curious about a NAT&#39;d interface though. &nbsp;I would think that is would be affected by NIS, since all traffic would pass through the host OS before entering the network.</div>
<div><br></div><div>For my day job, I managed a global VM infrastructure. &nbsp;One of my duties is to make sure all the VM&#39;s stay up-to-date with the latest security patches for the different OS&#39;s . &nbsp;I&#39;ve noticed that the securities measures that allow the company to audit &quot;who is doing what&quot; can be easily bypassed if a VM is brought online and doesn&#39;t have the proper management software installed. &nbsp;(However, network audits catch this within 24 hours.) &nbsp;This can be good or bad depending which side of the fence you&#39;re on. &nbsp;Perhaps in your case it might be good to use a VM that has a &#39;bridged&#39; network interface to try and avoid NIS? &nbsp;If you don&#39;t have admin level access, then you are probably stuck using a NAT&#39;d network interface for your VM.</div>
<div><br></div><div>The other advantages of using a VM with a &#39;bridged&#39; network interface in a restrictive or monitored environment is:</div><div>1) Process&nbsp;auditing&nbsp;will only see that a VM was run (qemu.exe or vmplayer.exe) in the audit logs. &nbsp;(So what ran in the VM? Who knows... ;-)</div>
<div>2) Network auditing on the HOST OS will not see a direct connection between your VM&#39;s traffic and the HOST OS.</div><div>3) You can keep it with you on a USB flash drive. &nbsp;Maybe even a Live CD with a VM on it?</div>
<div>4) Use OS encryption on the VM itself to protect your VM in the event it becomes remotely audited, copied, or stolen.</div><div><br></div><div>Just my two cents worth...</div><div><br></div><div><br></div><div>Best regards,</div>
<div><br></div><div>- Kyle<br><br><div class="gmail_quote">On Sat, Jan 17, 2009 at 11:52 PM, <a href="mailto:mikel.anderson@juno.com">mikel.anderson@juno.com</a> <span dir="ltr">&lt;<a href="mailto:mikel.anderson@juno.com">mikel.anderson@juno.com</a>&gt;</span> wrote:<br>
<blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex;">All,<br>
<br>
Well I&#39;ll be a monkey&#39;s uncle! &nbsp;Turns out both non-admin accounts had their NIS accounts set to the more restrictive Teenager level. &nbsp;TBB was stalled waiting to be granted access by the NIS firewall. &nbsp;Adult level users are notified about each request and may grant or deny each one. &nbsp;Users with more restrictive levels are not even notified.<br>

<br>
Even with the correct account levels systems like mine are going to leave tracks in the firewall. &nbsp;TBB leaves a set of three tracks(tor, firefox, and polipo) for each user account on which it is successfully run.<br>
<br>
Furthermore, this demonstrates how easy it would be to block the use of portable browsers on any kind of public computer.<br>
<br>
Mikel<br>
<br>
____________________________________________________________<br>
Domain Registration - Click Here<br>
<a href="http://thirdpartyoffers.juno.com/TGL2141/fc/PnY6rw2XOfrwnqKJ8WABRu5NQ1EXUAmPNLBmG6Ort3CeuL2PeaQid/" target="_blank">http://thirdpartyoffers.juno.com/TGL2141/fc/PnY6rw2XOfrwnqKJ8WABRu5NQ1EXUAmPNLBmG6Ort3CeuL2PeaQid/</a><br>

</blockquote></div><br></div>