- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Переиграть и победить: как анализировать конкурентов для продвижения сайта
С помощью Ahrefs
Александр Шестаков
В 2023 году 36,9% всех DDoS-атак пришлось на сферу финансов
А 24,9% – на сегмент электронной коммерции
Оксана Мамчуева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
В обоих конфигах есть строчка - cipher AES-128-CBC # AES
Запускаю Openvpn.
Все ОК, инет работает через туннель.
Подключаюсь по SSH выполняю tcpdump -X -i tap0 host google.ru
и захожу через браузер на google.ru:
получается, что канал открыт и не зашифрован?
До TAP шифрованный трафик а уже с TAP он не шифровнный, т.к. кто его в гугле будет дешифровать? Они же Ваших ключей не знают. Если нужно и далее шифрованно ходить https Вам в помощь, там где поддерживается.
ок.
как мне убедиться на 200% процентов, что трафик от меня шифруется до моего сервера?
Точный алгоритм действий и команд подскажите пожалуйста.
устройства на сервере: eth0, lo, tap0
Создайте виртуальную машину с линуксом, настройте соеденение в интернет через нее и просмотрите через tcpdump содержимое пакетов
Удачи!
Вы с eth0 трафик снимите тогда посмотрите
а с помощью tcpdump и без создания виртуалок разве нельзя убедиться в шифровании на самом сервере? )
---------- Добавлено 09.06.2013 в 19:00 ----------
Уважаемые СПЕЦИАЛИСТЫ!
Пожалуйста, точный алгоритм действий и команд подскажите пожалуйста.
что и где выполнить, на каком устройстве посмотреть трафик и как.
---------- Добавлено 09.06.2013 в 19:01 ----------
Вы с eth0 трафик снимите тогда посмотрите
для меня это темный лес!
извините.
---------- Добавлено 09.06.2013 в 19:04 ----------
Так можно ответить или не реально сложно? )):
Выполнить команду такую то и там то:
Если результат будет таким - значит шифруется.
Если результат такой - не шифруется.
---------- Добавлено 09.06.2013 в 19:22 ----------
пробовал такой вариант, но так и не понял на что обращать внимание (
при включенном и выключенном шифровании разницы не увидел - по каким данным можно определить шифрование?
Ну что вы, вроде все разжевали. Да и на правильном вы пути.
Без VPN запустите:
tcpdump -i eth0 -A -s 2000 2>1 | grep ya.ru
и откройте в браузере http://ya.ru (или лучше командой curl http://ya.ru)
Подождите некоторое время и в выводе от grep увидите Host: ya.ru
Затем запустите openvpn и проделайте тоже самое.
"Host: ya.ru" вы уже не увидите. Значит траффик шифрованный.
Как без "Без VPN запустите:" не понял как запустить, да и неважно.
Выполнил и получил такое при подключенном OpenVPN:
получается канал открытый?
а так на tap0 выдает:
[root@vm11130 ~]# tcpdump -i tap0 -A -s 2000 2>1 | grep ya.ru
Host: ya.ru
Referer: http://ya.ru/
---------- Добавлено 10.06.2013 в 00:37 ----------
в обоих конфигах есть строка: cipher AES-128-CBC # AES
---------- Добавлено 10.06.2013 в 00:43 ----------
конфиги:
---------- Добавлено 10.06.2013 в 00:53 ----------
Прослушайте трафик через виртуалку
ТС,
вы ----- тут шифровано ----- сервер впн ------тут не шифровано ------мировой интернет.
для того что бы убедится, что соединение до сервера шифруется, нужно выполнить
tcpdump -A -s0 -ni tap0 | grep Host
и в броузере набрать http://yandex.ru - вот и посмотрим - что вам терминал сервера выдаст в ответ
спасибо за совет, нет возможности устанавливать виртуалку.
tcpdump -A -s0 -ni tap0 | grep Host
---------- Добавлено 10.06.2013 в 15:02 ----------
может быть все таки смотреть нужно на 1194 порту?
Ведь как только трафик проходит 1194 порт, то он уже в расшифрованном виде на устройствах tap0 и eth0 и какой смысл на них смотреть трафик или я не прав??
Можно ли таким способом успокоится и быть уверенным, что трафик шифруется в туннеле? )