1.1, Alex (??), 00:03, 30/07/2012 [ответить] [﹢﹢﹢] [ · · · ] [↓] [к модератору]
| +1 +/– |
Занимательно.
Насколько я понял - прежде всего для всевозможных хотспотов, где есть только 80 и 443. Только вопрос - заработает ли, если например метод connect запрещен?
| |
|
|
3.7, Аноним (-), 13:35, 31/07/2012 [^] [^^] [^^^] [ответить] [к модератору]
| +/– |
> К примеру на MTC/Стрим банят всё.
Что, даже DNS? А то есть iodine и тому подобное еще :)
Капча согласна: 77770
| |
|
|
|
|
7.14, Аноним (-), 23:40, 03/08/2012 [^] [^^] [^^^] [ответить] [к модератору]
| +/– |
И что? Половина провов услужливо резольвит адреса :). Клиент - отправляет. Днс запросы. И получает. Ответы. Улавливаешь к чему это ведет? Да, это тоже может быть транспортом, хоть и извращенским :)
| |
|
|
|
|
|
|
1.9, Jokerjar (?), 18:33, 31/07/2012 [ответить] [﹢﹢﹢] [ · · · ] [↑] [к модератору]
| +/– |
Хм, я на сервере просто зеркалирую с помощью iptables SSH на 443 порт (можно просто настроить SSH на работу на этом порту). С работы коннекчусь на него нормально через цепочку прокси. Учитывая наличие SSH-туннеля, могу подключиться хоть чем и хоть куда. Profit!
| |
1.18, Elhana (ok), 02:21, 14/08/2012 [ответить] [﹢﹢﹢] [ · · · ] [к модератору]
| +/– |
Поможет чуть замаскироваться не более... Все равно если кто-то постоянно что-то шлет не один хост - явный тунель - достаточно попробовать ssh соединение на порт кинуть, чтобы проверить.
Если уж совсем шифроватся - нужно сделать клиент открывающий два https соединения со специальным сервером - get и post - в один писать, другой читать и через эту байду тунелить...
Мои параноики вообще поставили https proxy от bluecoat (?), по сути MITM и режут/читают все.
На каждую хитрую жопу найдется свой болт на 18 и на каждый болт найдется своя жопа с лабиринтом.
| |
|