पोर्ट 80 पर एक स्थानीय (http) प्रॉक्सी को दूरस्थ https स्थान पर सेटअप करने की कोशिश की जा रही है


0

मेरा लक्ष्य मेरी मशीन से यातायात को रोकना है, और मौजूदा प्रोटोटोकॉल्स पर कुछ रिवर्स इंजीनियरिंग करना है।

ऐसा करने के लिए मेरे पास एक बंद-स्रोत क्लाइंट और एक बंद-स्रोत दूरस्थ सर्वर है। रिमोट सर्वर केवल पोर्ट 443 पर चलता है, और क्लाइंट को गलत सर्टिफिकेट वाले सर्वर से कनेक्ट करने के लिए ट्रिक नहीं किया जा सकता है।

तो मेरा प्रश्न इस प्रकार है: मैं कैसे (ssh, stunnel, या कुछ अन्य कमांड लाइन टूल के साथ) एक स्थानीय अनएन्क्रिप्टेड पोर्ट को खोल सकता हूं, और ट्रैफ़िक को दूरस्थ https आधारित सर्वर से लपेटा जा सकता है।

जवाबों:


2

यदि क्लाइंट केवल एसएसएल / टीएलएस सर्वर से जुड़ सकता है और गलत प्रमाणपत्र को स्वीकार करने के लिए छल नहीं किया जा सकता है, तो आप संचार को बाधित करने में सक्षम नहीं होंगे। एसएसएल / टीएलएस का उपयोग करने और प्रमाणपत्र को ठीक से जांचने का पूरा बिंदु है।

यदि आप क्लाइंट को एक सादे HTTP पोर्ट से कनेक्ट कर सकते हैं (जो कि संभव नहीं लगता है, लेकिन यदि आप इससे कनेक्ट होने वाले पते को बदल सकते हैं, तो यह संभव हो सकता है), इस मामले में, आप वास्तव में एसएसएल / टीएलएस क्लाइंट के रूप में स्टनलाइन का उपयोग कर सकते हैं।


इस विशेष मामले में क्लाइंट को गलत प्रमाणपत्र स्वीकार करने में धोखा नहीं दिया जा सकता है यदि होस्टनाम एक निश्चित मूल्य से मेल खाता है। यह एक Apple उत्पाद (iCal) है और वे मूल रूप से ऑपरेटिंग सिस्टम सर्टिफिकेट रिपॉजिटरी को दरकिनार करते हैं, और केवल तभी जब वे आईक्लाउड से जुड़ते हैं।
Evert

यदि यह क्लाइंट मोड में (जैसे कि एक सादे टीसीपी सर्वर और एक एसएसएल / टीएलएस क्लाइंट के रूप में) स्टनलाइन का localhostउपयोग करके उपयोग करता है, तो यह काम http://localhost/...कर सकता है।
ब्रूनो
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.