Показать сообщение отдельно

  #4  
Старый 29.09.2008, 20:47
trottle
Новичок
Регистрация: 25.09.2008
Сообщений: 16
Провел на форуме:
36400

Репутация: 8
По умолчанию

Цитата:
Сообщение от Useroff  
Улыбнул)

Цитата:
Сообщение от Useroff  
SSH считается одним из самых безопасных протоколов
Дык, кто же спорит?
Цитата:
Сообщение от Useroff  
Так что чтобы усе это дело сбрутить ему нужно будет лет 100
Ему брутить не прийдется, если он не лох.
Цитата:
Сообщение от Useroff  
Можно поподробней....
Ну, вот представь - если мы говорим об админе - значит, дело происходит в некоей сетке. А раз в сетке, значит есть какое-то пограничное устройство, котторое эту сетку вяжет с нетом. Если админ лох - это устройство (пограничное, а не админ) - тупо роутер. Если админ - не совсем лох - оно еще зеркалит трафик на админа для аналитики. Если админ не лох - на границе стоит прокси (сквид, например). Если админ не лох - на прокси все закрыто, кроме http(s) и ftp. И пральна - а зачем больше? Не, ну если это домовая сетка - там смысла городить огород нету, но там, ИМХО, и порнуху никто отлавливать не станет.
Так вот, если мы имеем наружу только http(s) и ftp, то единственный вариант вылезти наружу незамеченным - это использовать тунеллирование. Для этого есть разные программки, которые умеют строить туннель сквозь http(s) прокси, при этом прокси видит только соединение со следующим прокси. НО! Все они работают черезCONNECT. Как известно, http(s) прокси поддерживает три метода - GET, POST, и CONNECT (черд, что верхним регистром творится...). Если метод CONNECT на прокси работает - мы благополучно все это дело тунеллируем и без путти.
А вот если CONNECT запрещен - тогда как?