Preguntas con etiqueta 'proxy'

4
respuestas

Detectando el proxy Tor leyendo los encabezados de solicitud

Soy un novato en el campo de la seguridad. Mientras intentaba explorar más sobre los encabezados de solicitud y respuesta HTTP, encontré este sitio web que proporciona un análisis detallado de encabezado de solicitud que nuestro sistema enví...
hecha 06.07.2013 - 03:30
4
respuestas

¿Se puede realizar un cifrado SSL de extremo a extremo real?

He leído las diversas preguntas etiquetadas [ssl] y [mitm] y [proxy] y no pude encontrar un duplicado. Tengo una pregunta muy precisa, pero primero debo dar algunos antecedentes. Básicamente, estoy muy sorprendido por el reciente desarroll...
hecha 10.01.2013 - 14:47
2
respuestas

Omisión de un proxy inverso / NAT

Los proxies inversos y NAT parecen ocultar una red detrás de dichas tecnologías hasta el punto en que sería difícil, si no imposible, identificar los puertos abiertos y los servicios en ejecución. Dado que muchas redes usan estas tecnologías,...
hecha 01.06.2011 - 07:28
2
respuestas

¿Cómo encuentra dnsleaktest.com mi proveedor de DNS?

No puedo ver cómo encuentran esto en la web. Estoy en Windows, está en mi configuración de red. Cambia cuando uso un proveedor de VPN, pero no cuando uso un proxy local de calcetines conectado a un servidor remoto a través de SSH (ProxyCap). Nin...
hecha 21.09.2013 - 19:29
2
respuestas

¿Cómo es posible hacer TLS a través de un proxy sin que nadie se dé cuenta?

Mi lugar de trabajo usa un proxy para conectarse a Internet, incluso para sitios https. Tenía entendido que para que esto funcione, el proxy se consideraría un MITM, y el certificado presentado sería del proxy. Esta raíz para este certific...
hecha 25.02.2016 - 17:58
2
respuestas

httpoxy: ¿TLS / SSL mitiga la vulnerabilidad del encabezado de proxy HTTP?

Hay una nueva vulnerabilidad de marca con nombre de lujo llamada HTTPOXY . Mi pregunta aquí: ¿Los sitios servidos a través de TLS también se ven afectados? ¿O es esto un problema solo para los sitios HTTP (canal de comunicación no cifrado)?...
hecha 19.07.2016 - 09:53
3
respuestas

¿Cómo pueden los usuarios finales detectar intentos maliciosos de falsificación de SSL cuando la red ya tiene un proxy SSL autorizado?

Estoy trabajando en la red de un cliente donde han habilitado la autorización de HTTPS en su proxy. Esto les permite realizar un ataque de hombre en medio para descifrar todo el tráfico cifrado saliente. Cuando me conecto a un sitio HTTPS, mi...
hecha 20.06.2012 - 18:46
3
respuestas

¿Qué tan confiables son los certificados raíz de terceros?

Recientemente traté de usar Fiddler2 de un proveedor de terceros Telerik. Al descifrar el tráfico HTTPS de mi red, me pidió que instale su propio certificado raíz en mi sistema operativo Windows: Echa un vistazo a la siguiente captura de pant...
hecha 22.08.2014 - 13:44
7
respuestas

¿Una cadena de proxies (por ejemplo, uno que se conecta a otro y otro, etc.) hace que el rastreo de la IP original sea más difícil / imposible?

Veo que nadie aquí ha hecho esta pregunta. ¿Qué pasaría si uno, en lugar de solo usar un solo proxy, conectara un proxy a un proxy en una cadena muy larga y descargara algo (ilegal) usando paquetes seguros (para que nadie pueda ver qué sistema o...
hecha 06.01.2014 - 23:38
4
respuestas

Técnicas avanzadas para detectar un proxy / obtener una IP original

¿De qué manera puede un sitio web detectar mi dirección IP original, aunque esté usando un servidor proxy? He notado esto con algunos sitios. Hay cuatro métodos proxy que he usado: Firefox con una configuración de proxy. Python con mech...
hecha 11.09.2012 - 22:30