Preguntas con etiqueta 'proxy'

1
respuesta

¿Cómo conectarse a Windows RDP y delegar la autenticación a un proxy (inverso)?

Buscando la siguiente configuración: El cliente se conecta al servidor RDP de Windows a través del servidor proxy. El cliente está en una red pública, por lo tanto, no puede enviar un nombre de usuario / contraseña para iniciar sesión. El ser...
hecha 09.06.2016 - 02:07
1
respuesta

¿Qué impide a los ISP rastrear la cadena de direcciones IP de los proxies (o Tor Reys)?

Busqué en todo el Internet la respuesta para mi pregunta simple, pero no encontré nada útil. Ya sé que la policía tiene que acceder a las PC utilizadas como servidores proxy o nodos de retransmisión de Tor para leer los registros (si hay algu...
hecha 21.04.2016 - 12:36
1
respuesta

El mejor enfoque para obtener la IP del usuario

Hay dos enfoques: Primer enfoque: if (isset($_SERVER['HTTP_CLIENT_IP'])) $user_ip = $_SERVER['HTTP_CLIENT_IP']; else if(isset($_SERVER['HTTP_X_FORWARDED_FOR'])) $user_ip = $_SERVER['HTTP_X_FORWARDED_FOR']; else if(isset($_SERVER['...
hecha 10.07.2016 - 00:12
3
respuestas

¿Alguien es responsable si una VPN / proxy que no se registra se usa con fines ilegales?

¿Cómo funcionan los servicios VPN anónimos ? Tengo entendido que si una conexión a Internet se usa incorrectamente para algo (como descargar material con copyright o piratear una red, etc.), entonces la persona que está registrada para usar la...
hecha 14.05.2016 - 23:22
1
respuesta

Reenviando el tráfico a SSLSplit desde Android

Quiero reenviar tráfico no HTTP a SSLSplit para realizar un ataque MITM. ¿Cómo reenvío el tráfico a SSLSplit desde mi Android?     
hecha 16.05.2016 - 06:52
2
respuestas

¿Cómo analizo la cadena de tráfico cuando uso Tor y un proxy configurado por navegador?

Por ejemplo, he configurado la red Tor en Debian. Luego configuro el proxy en navegador Iceweasel (a través de Preferencias). ¿Cómo puedo examinar la cadena de tráfico para determinar si las solicitudes del navegador pasan primero por Tor y...
hecha 15.05.2016 - 19:01
1
respuesta

Mi ISP usando un proxy transparente

Descubrí que mi proveedor de servicios de Internet usa un proxy transparente en algunos sitios y aplicaciones como Google, Whatsapp, etc. Sé que lo usan para ahorrar ancho de banda, pero mi pregunta aquí es si son capaces de espiar fácilmente o...
hecha 08.10.2015 - 04:06
1
respuesta

Cómo configurar los ajustes de proxy de Internet móvil para eructar

Estoy probando una aplicación de Android con un lápiz y estoy usando el tethering para conectar mi teléfono a mi computadora portátil. Configuré la configuración del punto de acceso como proxy = dirección ipv4 de mi computadora portátil y puerto...
hecha 24.10.2015 - 14:36
1
respuesta

Descifrando SSL dentro de múltiples productos

He leído las diversas preguntas etiquetadas [ssl] y [mitm] y [proxy] y no pude encontrar un duplicado. No puedo encontrar ninguna documentación sobre este tema en línea. Todo el tráfico fluye actualmente a través de los cortafuegos, desde aqu...
hecha 08.04.2015 - 15:34
1
respuesta

¿Cuál es la mejor práctica para que el tráfico https de MitM'ing distinga certificados autofirmados?

Mi organización está preocupada por los virus y ataques que entran en nuestra red. Debido a que algunos fabricantes de navegadores y otras partes han declarado que el tráfico de http es persona non grata, cada vez es más difícil realizar dich...
hecha 12.12.2015 - 07:15