Domande con tag 'proxy'

4
risposte

Rilevamento del proxy Tor leggendo le intestazioni delle richieste

Sono un principiante nel campo della sicurezza. Mentre cercavo di esplorare ulteriori informazioni sugli header HTTP di richiesta e risposta, mi sono imbattuto in questo sito web che fornisce un'analisi dettagliata della richiesta intestazion...
posta 06.07.2013 - 03:30
4
risposte

È possibile eseguire una vera crittografia SSL end-to-end?

Ho letto le varie domande taggate [ssl] e [mitm] e [proxy] e non sono riuscito a trovare un duplicato. Ho una domanda molto precisa ma prima devo dare un po 'di background. Fondamentalmente sono molto sorpreso dal recente sviluppo che ha e...
posta 10.01.2013 - 14:47
2
risposte

Bypassare un proxy inverso / NAT

I proxy inversi e NAT sembrerebbero oscurare una rete dietro tali tecnologie fino al punto in cui sarebbe difficile se non impossibile identificare porte aperte e servizi in esecuzione. Dato che molte reti usano queste tecnologie presumo che...
posta 01.06.2011 - 07:28
2
risposte

Come fa dnsleaktest.com a trovare il mio provider DNS

Non riesco a vedere come lo trovano sul web. Sono su Windows, è nella mia configurazione di rete. Cambia quando utilizzo un provider VPN, ma non quando utilizzo un proxy socks locale connesso a un server remoto su SSH (ProxyCap). Nessuno dei sit...
posta 21.09.2013 - 19:29
2
risposte

Come è possibile fare TLS tramite proxy senza che nessuno se ne accorga?

Il mio posto di lavoro utilizza un proxy per connettersi a Internet, anche per i siti https. Ero a conoscenza del fatto che, per far funzionare tutto ciò, il proxy sarebbe stato considerato un MITM e che il certificato presentato sarebbe stat...
posta 25.02.2016 - 17:58
2
risposte

httpoxy: TLS / SSL attenua la vulnerabilità dell'intestazione del proxy HTTP?

Esiste una nuova vulnerabilità con marchio di fantasia chiamata HTTPOXY . La mia domanda qui: anche i siti serviti tramite TLS sono interessati? Oppure si tratta di un problema solo per i siti HTTP (canale di comunicazione non criptato)?...
posta 19.07.2016 - 09:53
3
risposte

In che modo gli utenti finali possono rilevare tentativi malevoli di spoofing SSL quando la rete dispone già di un proxy SSL autorizzato?

Sto lavorando sulla rete di un cliente in cui hanno abilitato lo spoofing dell'autorità HTTPS sul proprio proxy. Ciò consente loro di eseguire efficacemente un attacco man-in-the-middle per decifrare tutto il traffico crittografato in uscita....
posta 20.06.2012 - 18:46
3
risposte

Quanto sono affidabili i certificati di root di terze parti?

Recentemente ho provato a usare Fiddler2 da un fornitore di terze parti Telerik. Durante la decrittografia del traffico HTTPS della mia rete, mi ha chiesto di installare il proprio certificato di origine nel mio sistema operativo Windows: Dai...
posta 22.08.2014 - 13:44
7
risposte

Esiste una catena di proxy (ad esempio uno che si connette a un altro e un altro e così via) rendendo più difficile / impossibile l'individuazione dell'IP originale?

Vedo che nessuno qui ha fatto questa domanda. Cosa succede se uno, invece di usare un solo proxy, collegava un proxy a proxy in una catena molto lunga e scaricava qualcosa (illegale) usando pacchetti sicuri (quindi nessuno può vedere quale siste...
posta 06.01.2014 - 23:38
4
risposte

Tecniche avanzate per rilevare un proxy / ottenere l'IP originale

In che modo un sito Web può rilevare il mio indirizzo IP originale, anche se sto utilizzando un server proxy? Ho notato questo con alcuni siti. Ci sono quattro metodi proxy che ho usato: Firefox con un'impostazione proxy. Python con mech...
posta 11.09.2012 - 22:30