Preguntas con etiqueta 'proxy'

1
respuesta

¿Por qué usar un proxy para ocultar las credenciales del cliente OAuth en las llamadas de concesión de contraseña?

En un artículo de noviembre de 2014 de Alex Bilbie, se aconsejó a los usuarios de OAuth que no enviaran al cliente sus credenciales ( client_id y client_secret ) al realizar Contraseña del propietario del recurso otorgan llamada...
hecha 22.08.2015 - 19:16
1
respuesta

Ataque del servidor WPAD Rogue

Hoy me encontré con algo que ciertamente no había visto antes de primera mano. Nuestro IDS bloqueó algunos intentos de tráfico saliente de 5 servidores sin acceso a WAN. Este tráfico conducía a una dirección inactiva que aloja un archivo wpad.da...
hecha 21.02.2015 - 09:55
2
respuestas

Burpsuite: solo pase el portal de detección de Firefox

Cuando habilito el Proxy de Burpsuite, continuamente recibo las solicitudes GET de http para detectportal de firefox como se ve en la siguiente imagen: ¿Cómopuedoconfigurarloparaquedealgunamanerasimplementepaseestassolicitudesensilencioysolo...
hecha 04.06.2018 - 11:10
1
respuesta

Configure OpenVPN como un proxy local para usarlo solo cuando sea necesario

Primero, creo que es el lugar adecuado para publicar mi pregunta (y no serverfault o networkengineering ). Si no, por favor, dime cuál es el lugar correcto. Utilicé FreeGate . Configuré la extensión de Firefox autoproxy para hacer túnel...
hecha 30.10.2013 - 06:17
2
respuestas

¿Cómo desactivo las pruebas automatizadas en OWASP ZAP?

Estoy intentando descubrir cómo apagar el escáner automatizado en ZAP. Ni siquiera estoy seguro de si está encendido. ¿Cómo y dónde puedo saber si el escáner está encendido? Solo quiero que sea un proxy puro por el momento para propósitos de...
hecha 13.06.2016 - 10:48
1
respuesta

¿Cómo puedo interceptar el tráfico XMPP en Android? [cerrado]

He estado aprendiendo acerca de las pruebas de seguridad en aplicaciones de Android, y para interceptar el tráfico estaba usando Burp Suite. Sé que funciona perfectamente para el tráfico HTTP / HTTPS, pero la mayoría de las aplicaciones de mensa...
hecha 30.01.2015 - 07:53
2
respuestas

Endurecimiento de la cadena Tor / proxy al elegir los países de los relés

Tor es, de hecho, solo una cadena de proxy que consta de 3 proxies. Una razón suficientemente buena to hacer el papeleo puede ser suficiente para anonimizar a un usuario ( el enlace es válido, asumiendo que los registros de la tienda de ISP...
hecha 12.10.2016 - 22:27
3
respuestas

¿Cómo se pueden usar los proxies inversos para eludir las políticas de uso aceptable de una empresa?

¿Me pregunto cómo se pueden usar los proxies inversos para eludir las políticas de uso aceptable de la empresa? ¿Qué se puede hacer para prevenirlo?     
hecha 15.06.2012 - 21:31
2
respuestas

loadbalancer, 2 servidor web, 1 servidor web pirateado, ¿cómo hacer un túnel?

Digamos que tengo un equilibrador de carga (HAProxy) y dos servidores web uno es hackeado ¿Puede el atacante hacer conexiones salientes cuando los servidores web no tienen acceso directo a Internet (solo servidores de actualización de ubuntu) y...
hecha 30.04.2011 - 18:15
1
respuesta

¿Cómo interceptar y reemplazar la URL de solicitud a través de Burp Proxy?

Tengo una aplicación móvil para probar, y la URL a la que se envían las solicitudes de la aplicación móvil es mapi.example.com , pero la compañía me dijo que sería genial si pudiera enviar todas las solicitudes a mapitest.example.com...
hecha 21.12.2017 - 21:40