Индийский телекоммуникационный провайдер перехватывает, включая HTTPS, и подделывает его с помощью пользовательской страницы.

Образец:

curl -H "Host: thepiratebay.org" http://192.30.253.112/
<meta name="viewport" content="width=device-width,initial-scale=1.0,maximum-scale=1.0"/><style>body{margin:0px;padding:0px;}iframe{width:100%;height:100%}</style><iframe src="http://www.airtel.in/dot/?dpid=1&dpruleid=3&cat=107&ttl=0&groupname=-&policyname=-&username=-&userip=122.171.125.65&connectionip=127.0.0.1&nsphostname=Policy04-Chennai&protocol=policyprocessor&dplanguage=-&url=http%3a%2f%2fthepiratebay%2eorg%2f" width="100%" height="100%" frameborder=0></iframe>

Описание об этом HTTPS фальсификации здесь: https://medium.com/@karthikb351/airtel-is-sniffing-and-censoring-cloudflares-traffic-in-india-and-they-don-t-even-know-it -90935f7f6d98

Так есть ли способ избежать этого со стороны конечного пользователя?

1 ответ1

-1

Вы не можете контролировать, как трафик проходит через сеть с помощью какого-то "исправления" на вашем компьютере, видите, единственный способ избежать сети вашего провайдера - это использовать VPN (хотя вам все равно придется использовать его для краткого описания). момент, пока он не выйдет из их сети), и вы также получите путь, вероятно, зашифрованный, куда данные будут возвращаться. Когда он выйдет наружу, у них не будет возможности узнать, кто начал общение изнутри, не имея прямого доступа к журналам VPN. Но так как вы сказали, что это не всегда выполнимо (из-за того, что некоторые сайты ограничивают трафик от них), вы не можете получить к ним доступ без использования сети вашего провайдера, поэтому лучше всего использовать HTTPS (даже если они не могут знать, какие данные отправляются через них они все еще будут знать, кто и куда это пошел, и компании, возможно, могли бы просто предложить им остальную часть информации в любом случае), но кроме этого, нет никаких других вариантов. Приятного просмотра.

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .