Unsichtbarer Proxy möglich?

Man kann HTTPS nicht 'transparent' durch den Proxy jagen. Bitte... Les dir n paar Grundlagen durch, langsam werden deine Threads echt anstrengend.

ne HTTPS Verbindung besteht genau zwischen 2 Zielen. Wenn ich nen 3. (Proxy) dazwischenklemme muss das SSL aufgebrochen werden damit der Proxy IRGENDWAS damit anfangen kann.
Und dafuer brauchst du dann Zertifikate fuer den Proxy, diese musst du dann auch wieder an deinem Client einspielen etc...
 
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
Aber warum funktionieren dann HTTPS Verbindungen bei mir ohne Probleme über meinen Squid Proxy mit der Standard-Konfig?
Zertifikate habe ich nirgends installiert.

Achso, dann vergiss das alles mit dem HTTPS aufbrechen. Das kannst du einfach so lassen, da kann der Proxy so nichts dran ändern und auch keine Header einschleusen.
 
Aber warum funktionieren dann HTTPS Verbindungen bei mir ohne Probleme über meinen Squid Proxy mit der Standard-Konfig?
Zertifikate habe ich nirgends installiert.

Sieht eventuell danach aus, wird aber trotzdem direkt durchgereicht bzw. der Proxy umgangen und p4n0 hat Recht, HTTPS transparent durch einen Proxy zu schleusen ist ein wenig tricky und Zertifikate braucht man auch.....
 
Ich weiß immer noch nicht, wie du das machen willst. Magst du nicht genauer werden?

Ich verstehe nicht was man da noch genauer werden soll in z.B. putty unter tunnels bei sourceport 1080 eintragen dann dynamic anhacken add drücken und verbinden. Schon hat man einen SOCKS5 Proxy auf 127.0.0.1:1080 und Problem des Threaderstellers gelöst.
Wenn man schon mal von Linux gehört hat sollte man dazu in der Lage sein
 
@p4n0 auch wenn der Squid das nur durchreicht, erreicht er doch dadurch sein Ziel! Also ist das eine elegante Möglichkeit.

@TheBigG auch wenn du es nicht verstanden hast, bist du trotzdem genauer geworden. Faszinierend oder? Du hattest nicht genau gesagt, wie du das bewerkstelligen wolltest, mir war es nicht klar, also frag ich nach. Darfst jetzt wieder kuscheln.
Mit Proxy finde ich es einfacher, weil ich den einmalig installiere, was ich auch nicht aufwändig finde und dann nicht mehr drum kümmern muss. Tunneln bei Systemstart automatisiert wäre mir nicht elegant genug.
 
Danke für die klärenden Worte.
Ich bin mit der aktuellen Lösung eigentlich auch ganz zufrieden.
Schöner wärs halt noch, wenn eine Art Mini-Proxy direkt am Tomato Router laufen würde, aber dazu hab ich leider noch nichts gefunden.
 
Aber warum funktionieren dann HTTPS Verbindungen bei mir ohne Probleme über meinen Squid Proxy mit der Standard-Konfig?
Zertifikate habe ich nirgends installiert.

Weil Proxies eine CONNECT-Methode kennen, die einfach TCP-Verbindungen unverändert durchschleift. Das wird standardmäßig bei HTTPS verwendet.

Edit: Dabei übergibt der Browser übrigens den Ziel-Hostnamen im Klartext an den Proxy, so dass man an der Stelle auch bestimmte Hosts blockieren könnte, ohne das HTTPS komplett aufzubrechen.
 
Zuletzt bearbeitet:
Funktioniert im uebrigen sehr anstaendig um dns adblocking zentral auf dem router zu betreiben :)
 
Ich verstehe nicht was man da noch genauer werden soll in z.B. putty unter tunnels bei sourceport 1080 eintragen dann dynamic anhacken add drücken und verbinden. Schon hat man einen SOCKS5 Proxy auf 127.0.0.1:1080 und Problem des Threaderstellers gelöst.
Wenn man schon mal von Linux gehört hat sollte man dazu in der Lage sein
Das wäre auch eine sehr schöne Lösung, aber leider ist das Surfen über den SSH Tunnel deutlich langsamer, als über den Squid Proxy.
Bei den Speedtests merkt man es dann ganz deutlich. Könnte man den SSH Tunnel irgendwie optimieren? Es bräucht in meinem Fall ja gar nichts verschlüsselt werden, sondern einfach nur durchgeschickt werden. Es wäre eine schönere, schlankere Lösung als mit Squid.
 
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh