Cuando usa un proxy re-webber (un sitio web donde ingresa una URL y le muestra el contenido de esa URL en su propio contexto), el uso de TLS entre usted y el sitio web final se vuelve imposible , incluso cuando el proxy querría proporcionarlo.
Cuando ingresa https://google.com
en el proxy que vinculó, se le redirige a https://www.zend2.com/vip3.php?u=RyhEPtB1SQ6bFRGMjVSDaC2jhw%3D%3D&b=29
. Tenga en cuenta que el dominio al que se conecta es https://www.zend2.com
. Ese es el dominio con el que haces tu saludo de TLS. Cualquier otra cosa llevaría a una advertencia de certificado, porque su navegador espera un certificado válido de www.zend2.com
, no de google.com
. El proxy luego hace su propio protocolo de enlace TLS con el sitio de destino, solicita el contenido, lo desencripta, PODRÍA verlo, lo vuelve a cifrar y se lo envía a usted.
También puede notar que ¡este servicio realiza un ataque de intermediario justo ante sus ojos! Agrega su propio código HTML a cada sitio web que carga a través de él, incluso cuando carga a través de HTTPS. Este código incluye Javascript, que se ejecuta en el contexto del sitio web que carga. Podrían usar esto para todo tipo de ataques XSS cuando quisieran. El sitio web demostró que pueden y manipularán cualquier contenido al que acceda a través de él, por lo que no debe usarlo para enviar o acceder a información confidencial.
Para evitar esto, no utilice un servicio de rewebber. Use un servidor proxy correctamente ingresándolo en la configuración de conexión de su navegador web. En ese caso, su navegador web es consciente de que está utilizando un servidor proxy y esperará un certificado TLS del destino real, no del proxy. Cualquier escucha o manipulación por el proxy se vuelve imposible en ese caso.