Se si tratta di un proxy di sola registrazione, non è possibile. Mentre parli di Wifi, presumo che ti colleghi tramite DHCP, quindi il router predefinito è ottenuto tramite DHCP. Quel router in realtà proxy tutto il traffico tra la sua interfaccia Wi-Fi e la sua interfaccia internet. Dall'esterno, non puoi indovinare se un sistema di spionaggio è stato installato qui.
La riscrittura al volo dei pacchetti a questo livello basso è piuttosto complessa ed è rara: generalmente si tratta solo di proxy di filtraggio che possono bloccare il traffico non consentito. Si potrebbe immaginare uno strumento specifico che ad esempio aggiunge costantemente un nuovo indirizzo sulla busta della posta (non l'intestazione To:
, ma il comando RCPT TO:
SMTP). Ma siccome è più semplice registrare tutto il traffico su porte selezionate, ho sentito parlare di uno strumento del genere.
TL / DR: non puoi rilevare un proxy quando ti connetti a una rete Wifi che non possiedi, perché per definizione l'hotspot Wifi è un router e potrebbe registrare tutto il traffico che passa esso. Quindi dovresti dare per scontato che tutto ciò che passa in chiaro possa essere spiato.
Questo vale per la possibilità di proxy a basso livello. Un uso più comune è che l'ISP blocca il traffico SMTP (porta 25) che non è per il proprio server. Questa è una best practice per evitare aprire i relay di posta . Ma le porte secure che utilizzano SSL / TLS o che richiedono l'autenticazione (465 e 587) in genere non sono bloccate.