Preguntas con etiqueta 'socks5'

2
respuestas

¿Por qué es peligroso socksificar todo un sistema?

Hoy, configuré mi navegador para usar una configuración de proxy ssh / SOCKS5 para mantener la confidencialidad del tráfico web, incluso cuando navego desde redes inseguras (por ejemplo, un punto de acceso WLAN público). En ese momento pensé que...
hecha 06.11.2015 - 00:22
1
respuesta

Telegram: ¿Riesgos de seguridad para un usuario de usar el proxy socks5 de terceros?

Si un usuario decide usar un proxy SOCKS5 de terceros para su cliente Telegram, ¿cuáles son los posibles riesgos de seguridad para el usuario? Específicamente si el proxy sugiere usar el mismo nombre de usuario y contraseña para cualquiera qu...
hecha 16.04.2018 - 17:36
2
respuestas

¿Las credenciales de SOCKS5 son seguras durante la autenticación en el servidor proxy?

He leído varios tutoriales, pero no estoy totalmente seguro. Si configuraré mi propio servidor proxy SOCKS5 en VPS, configúrelo para usar el nombre de usuario y la contraseña. ¿Estarán seguras estas credenciales mientras que la autenticación...
hecha 07.04.2018 - 09:58
1
respuesta

¿Se utiliza la misma clave para la autorización y el cifrado? (Túnel SSH)

Estoy un poco confundido sobre cómo funciona el cifrado SSH. De leer esta pregunta, veo que puedes usar una clave privada para autenticar con el indicador -i . También sé creo que SSH cifra datos usando claves privadas y públicas...
hecha 27.08.2018 - 20:08
1
respuesta

Yo uso VPN + Socks5 proxy para torrents en Utorrent. ¿Cuál es el riesgo de seguridad?

Así que mi configuración es esencialmente MyPC -> VPN Server -> Remote SOCKS Server in Utorrent -> Destination torrent swarm El servidor VPN es un conocido proveedor de "no-logs", el país es Holanda y tengo una entrada / entrada y...
hecha 31.10.2018 - 12:59
1
respuesta

¿Cómo puede un atacante rastrear una contraseña con el proxy SOCKS5?

¿Tengo que temer a un atacante local de "hombre en medio" al ingresar la contraseña con tor? Supongamos que una víctima se está conectando a Facebook con tor Browser. ¿Cómo construiría un atacante un ataque de hombre en el medio que obten...
hecha 07.12.2016 - 02:07
1
respuesta

¿Cuál es el punto en un servidor proxy que autoriza / autentica clientes?

He implementado una biblioteca proxy SOCKS5, pero simplemente no entiendo el punto de autenticar (o cifrar) las conexiones, lo que el RFC (1928) parecía bastante inflexible. ¿No es el anonimato la idea completa de un proxy? También entiendo q...
hecha 19.10.2018 - 04:04
1
respuesta

Shadowsocks: ¿La comunicación con un solo servidor no parece sospechosa para el GFW?

Por lo que entiendo, Shadowsocks enmascara el tráfico SOCKS5 como tráfico HTTPS, de modo que GFW no puede detectarlo mediante la inspección de paquetes. Shadowsocks se puede instalar en mi propio servidor, naturalmente. Para el uso, establece...
hecha 10.09.2017 - 11:16
0
respuestas

2ip.io/privacy/ y 'Definiendo túnel (ping de dos vías)' en el proxy SOCKS5

Pude configurar mi primer servidor proxy en Ubuntu 14 usando danted. Sin embargo, cuando visito 2ip.io/privacy/ y ejecutan su prueba de privacidad, regresan:    Se encontró el túnel de definición (ping de dos vías) Esto se considera ma...
hecha 31.05.2018 - 02:29
2
respuestas

¿Puede mi ISP ver mi tráfico proxy sock5?

Navego por Internet / me conecto a través de computadoras rdp a través de un proxy sock5. Utilizo proxifier para hacer esto y lo configuro para que maneje las solicitudes dns a través del proxy. Estoy seguro de que no hay fugas dns. ¿Mi ISP toda...
hecha 05.09.2016 - 21:01