3511
Server / Re:Nefunguje ssl proxy
« kdy: 09. 04. 2018, 21:56:39 »Nepomůže ti SRV záznam v DNS?Nepomůže, protože prohlížeče SRV záznamy nepoužívají.
Tato sekce Vám umožňuje zobrazit všechny příspěvky tohoto uživatele. Prosím uvědomte si, že můžete vidět příspěvky pouze z oblastí Vám přístupných.
Nepomůže ti SRV záznam v DNS?Nepomůže, protože prohlížeče SRV záznamy nepoužívají.
Filipe to ale není problém dvou odkazů. Jde o to, že některé php aplikace jsou tak prasácky napsaný, že si ten port neudrží.A vědí o tom, že běží na jiném portu?
Přesně tohle chci, vyhradit celý prohlížeč pouze na jedinou IP adresu s portem 881 a 4431.Jak jsem psal, dejte si to do záložek. Odkaz si můžete dát i na úvodní obrazovku a bude se vám nabízet při psaní do adresního řádku. Pokud mermomocí chcete změnit ty výchozí porty, nezbyde vám, než si to upravit ve zdrojácích prohlížeče a zkompilovat si ho.
Abych ale nemusel pokaždé zadávat čísla portů, nastavil jsem v prohlížeči proxy něco jakoTo jste ale nastavil úplný nesmysl. Když teď do prohlížeče zadáte http://cokoli, půjde požadavek vždy na ten náš server na portu 881. Proxy server dělá úplně něco jiného, než si myslíte.Kód: [Vybrat]HTTP proxy -IP SERVERU- PORT:881
SSL proxy -IP SERVERU- PORT:4431
a pak zadám do prohlížeče http://example.com tak se data taky načtou
ale pokud zadám https://example.com tak dostanu chybu "Chyba zabezpečeného spojení".
budu mít všechna svoje data někde na Google Drive, ten budu mít synchronizovaný s PC a taky s AndroidemZ téhle trojice je zdaleka nejnebezpečnější to PC s Windows. Takže pokud vám do teď nevadilo mít tam data, nemělo by vám to vadit ani když přidáte bezpečnější způsoby uložení.
Zial myslel som si, ze zrejme nic ine neostava. Stale som dufal, ze sa to da nejako elegantne riesit - aspom rozdelenim jedneho pull-requestu do viacerych branchov - viem, ze je to proti logike. Ale slo mi hlavne o to, aby tam nebola taka komplikovana rezia - ale to bude asi dan sa code review a pull requesty.Přesně tak, ta režie je „daň“ za to, že chcete mít kvalitní kód. Ty backporty samozřejmě můžete do starších branchů nacpat bez code review a bez pull requestů – se všemi důsledky z toho plynoucími. Ale pokud chcete dělat code review, i když je to třeba aplikace stejného patche do tří větví, pořád jsou to tři různé změny, proto je potřeba to třikrát zkontrolovat. Protože ta změna není jen v samotných úpravách zdrojového kódu – jestli ten kód půjde přeložit vám ostatně zkontroluje kompilátor. Ta změna může mít vliv i na logiku programu, což by se mělo při code review také kontrolovat – a tam stejný patch může být pro jeden branch správně, ale pro jiný branch špatně.
diky ondro (cs, alebo cz a neni to jednoÚtočník se zeptá vašeho resolveru, ale jako adresu odesílatele uvede adresu serveru root.cz. Pokud ISP útočníka povolí takový paket odeslat, resolver na ten dotaz odpoví a odpověď pošle na root.cz. Princip útoku je v tom, že útočník pošle takový dotaz, aby odpověď resolveru byla co největší. S tím, jestli resolver má nebo nemá odpověď v cache o nijak nesouvisí.)
Ak by chcel teda utocnik zautocit na root.cz, tak na moj resolver posle udp paket kde je v hlavicke sfalsovana IP adresa (na ktorej sedi root.cz) a moj resolver (pokial to nema v cache (tak by to postupne cez korenove dns do cache dostal)) by neustale posielal udp pakety na root.cz az zahlti linku (samozrejme moj resolver je maly a linku mam pomalu, takze takych resolverov by sa muselo pouzit viac).
Moze byt ?
Video je z r.2011 takze "palebna sila" tomu odpovida = 200Mbps UDP dotazu od utocnika vyrobilo "dopadovy potencial" 20Gbps.Čím jsou ty vyšší počty způsobené? Odpovědi s DNSSEC jsou o řády větší, než v roce 2011?
Dneska jsou tyhle pocty o rady vyssi.