5ちゃんねる ★スマホ版★ ■掲示板に戻る■ 全部 1- 最新50  

■ このスレッドは過去ログ倉庫に格納されています

プロクシの意味

1 :あげまん:01/08/27 00:35 ID:mQVrXhVw
プロクシは確かにIPを隠してくれるかもしれませんが、
そのプロクシを提供している側には、裸も同然です。
わざわざ他人に必要以上の個人情報をさらして
しまう危険性もありますよね?
それでも皆さんはプロクシをIP隠しのために
つかうのですか?

マジレス希望。

2 :名無しさん@お腹いっぱい。:01/08/27 00:41 ID:5zQpe5GQ
プロバイダの串しか使わない。不正串は論外

3 :名無しさん@もういっぱい:01/08/27 00:45 ID:XTLCAULM
まあ会社の鯖からアクセスしててドメイン知られたくないとか
割れやってて海外鯖がJPドメイン弾くからしょうがなく串
かぶせてるっていうやつがほとんどじゃない?
たまに詐欺とか板荒らしとかで串使ってる厨房いるけど。

4 :名無しさん@お腹いっぱい。:01/08/27 00:49 ID:kkYia/VI
おれ生派。

5 :あげまん:01/08/27 00:51 ID:mQVrXhVw
>>2
やっぱりそうですよね。

>>3
ワレの時は仕方ないとして、会社のIPを
隠す目的の場合は、結局そのプロクシの管理者には
ばれちゃうわけでしょ?何やってるかも全部。

確かにアングラの方は串刺していった方がいいのかもしれないけど。
身元隠しにはむいてないと思うな〜。

6 :名無しさん@もういっぱい:01/08/27 00:54 ID:XTLCAULM
>>5
就業時間内に私用ネット利用はまずいけど
休み時間中にちょっと一般の板にカキコっていうのは大丈夫だと
思うよ。
会社とか学校鯖からアングラにアクセスするやつなんてあまりいないと
思うし。

7 :あげまん:01/08/27 01:02 ID:mQVrXhVw
>>6
?
いや、個人情報(会社・学校)がプロクシ使って隠せたと思っても、
結局そのプロクシの管理者自体にはばれちゃってるってこと。

8 :名無しさん:01/08/27 01:17 ID:FHXhfeDQ
>>7
そうなったら、もうそのプロクシの管理者の(信用できるかどうか分からない)
倫理観念に賭けるしかないね。私は嫌だけど。

9 :あげまん:01/08/27 01:30 ID:mQVrXhVw
>>8
前に他の板で、暇なとき監視したりするっていう管理者の書き込みが
あった・・・。本当かどうかはわからないけど。
やっぱりプロバイダのプロクシが安全かな。

10 :hage:01/08/27 02:58 ID:PGmz1X7I
串厨はほんと信じられん

どこのサーバかわからんような串を常に刺してるようだけど、
刺したままうっかりSSLサイトにつないでカード番号とかパスワードを
パクられるのが怖くないのかな?

#串刺すとSSLが無意味だってことくらいわかってんだよね?

11 :あげまん:01/08/27 03:10 ID:mQVrXhVw
>>10
やっぱりそうだよね。
アングラとか、ワレとかする時だけでしょ?
なんかみんながモレ串だのなんだのいってるんで
俺も串さそうか迷ってたんだがこれではっきりしたよ。

12 :?:01/08/27 03:16 ID:PGmz1X7I
>>10
たいていのブラウザはSSLだけプロキシ経由させない設定もできるんだが、、、
串厨がそれをやってるかどうかは知らんけどね

まあ確かに、IE5.5のデフォは設定したら
全部のプロトコルでプロキシが有効になるね

13 :あげまん:01/08/27 03:21 ID:mQVrXhVw
>>12
SSLだけじゃなくて、
ウェブメールとかも漏れてるんじゃない?

14 :名無しさん@お腹いっぱい。:01/08/27 03:28 ID:LA7H0o0.
プロクシ通してSSLつなぐ馬鹿はそういないだろう。
ウェブメールも「そういう」目的で使ってるやつにしか通さないと思われ。
常に匿名プロクシ通してる奴なんていたら見てみたい。

15 :あげまん:01/08/27 03:30 ID:mQVrXhVw
>>14
そうか・・・。なんか悪いことするときだけつけるのか・・・。
じゃ、必要ないな。

16 :はげ:01/08/27 04:08 ID:xWVj6Ouw
串ねー。固定IPで串使うの得策じゃないね。警告メールきて,
びびってやんの。

17 :初心者:01/08/27 04:43 ID:VW06fLVQ
マジおしえてください。
串通してここ(2ちゃんねる)にくると文字化けしちゃうのですがどこを設定すれば直りますか?
おしえてくださいマジで。

18 :名無しさん@お腹いっぱい。:01/08/27 05:09 ID:6lAbkRXI
>>17 詳細設定のプロキシ接続でHttp1.1を使用するにチェックを入れる

19 :コピーペ:01/08/27 10:51 ID:kQSWx7uc
202 名前:名無しさんの声 投稿日:2001/07/28(土) 23:38 ID:???
>>199
串を刺さずにネットを回るとホスト情報をばら撒くことになります。
私のところは1日20回くらいアタック受けてますね。

208 名前:名無しさんの声 投稿日:2001/07/29(日) 01:56 ID:???
>>205
串を刺しても絨毯爆撃的アタックはされますが
串を刺さずにネットを渡り歩くのは自らアタッカーを呼び込むようなものです。


こういう人たちは平気で串刺したままSSL逝ってると思われ

20 :あげまん:01/08/27 14:39 ID:6twL4Xhs
>>19
変なとこにいかなければ、ホスト情報ばらまいてもだいじょぶだろうに。

21 :初心者:01/08/27 14:55 ID:VW06fLVQ
SSLってどこですか?マジすいません。おしえてください

22 :リアル串厨:01/08/27 15:42 ID:hsyE0neA
信用できない串を通すとSSLが無意味って本当?
串が駄目だとすると、直接でも駄目ってことに
ならない?

23 :名無しさん@お腹いっぱい。:01/08/27 17:23 ID:rjHA7dSk
トップハゲ ちゃんと見て!
proxyのlogは公開してるからって書いてるでしょ
古い物はfreeweb行きだけど
.gzになった霊も既に.550.gzぐらい。
IPでHITするよにしてあるし
でも、log消せって脅迫されるのも困るので
まずトップハゲを見てね

24 : :01/08/27 17:26 ID:xP3/monw
2ch崩壊の危機だね。
なんか、末期的な状態だね。
一体何があったんですか?
規制が酷くなって、http1.1を標準装備しなきゃ閲覧不可能。
proxy経由接続だと、デフォルトで1.1は使用しないようになってるから、
チェックしないと閲覧さえ不可能。
ID固定は結構だけど、IDからIPを割り出すことが可能。
プロクシ経由の書き込みがほぼ不可能だから、IPをさらさなきゃいけない。
2chネラーの大移動が近々起きそうですね。
もう、2chの魅力の8割は消えたと思います。
なんでもありが2chの魅力でした。
今の2chに魅力は感じません。

25 :(´ー`)y-~~~ :01/08/27 17:49 ID:4/YcNv3w
ネタスレにしては
おもしろいね
ここ

26 :名無しさん@お腹いっぱい。:01/08/27 18:44 ID:hSm7QoQU
SSLなら串刺していても大丈夫。とか書いてあるWEBページがあったが?

27 :もろこしこーん:01/08/27 21:17 ID:LBXYGd8c
The firewall has blocked routed traffic from 0.0.0.0 to 0.0.0.0 (IP Protocol 0).

Occurred: 9 times between 01/08/27 21:10:08 and 01/08/27 21:11:24


どうしてIpでないの?

28 :?:01/08/27 22:57 ID:FDS5Sj5I
>>22;>>26
要するに、クライアントからプロキシまでの通信は実は全く暗号化されないんだよ
串の管理者や経路上のネットワーク上で誰かが見てたら丸見え
串自体が信用できても、経路なんてどこ通ってるかわからないんだから、
SSLは串なしでつなぎましょう

29 :名無しさん@お腹いっぱい。:01/08/27 23:51 ID:71Cqfg2U
>>27
BlackIceのバージョンが古いとか。

30 :名無しさん@お腹いっぱい。:01/08/28 01:28 ID:Ck2UOMvw
>>28
いや、それは >>26 が正しい。通常 SSL トンネリングはクライアントがプロキシに
対して CONNECT メソッドを発行し、それ以降プロキシは流れるデータを無加工で
受け渡すだけ。つまり暗号化はクライアントとターゲットホストの間で行われて
おり、プロキシは暗号を解読してはいない。

参考 URL (英語だけと)
http://developer.netscape.com/docs/manuals/proxy/ProxyUnx/SSL-TUNL.HTM

31 :30:01/08/28 01:43 ID:Ck2UOMvw
もう少し補足すると

ただし>>30 が成り立つのは、そのプロキシに悪意がない場合に限られる。
プロキシが、例えばベリサインなどから正式のサーバ証明書を受けており、にも
関わらず悪意を持っていたとすると、見かけは CONNECT メソッドに反応している
と見せかけて、実はプロキシ上で暗号化/復号化することも不可能ではない。

まあ、何にしろ信頼できないホストには繋がないのが安全だね。

32 :?:01/08/28 22:57 ID:JfY1RRiY
>>30
これってnetscapeのSSL-Proxyの話では?

普通のプロキシはURLとconnectメソッド受け取ってそのまま自身がSSL接続を行って
クライアントにhttpで結果を返すのでは?
例えばdelegateがデフォルトのhttpプロキシポートで行う
SSLプロキシはこのかたちだよね

試しにプロキシのhttpプロキシポートにtelnetして、
connect "server":443 http/1.0
をわたして、http通信してみると
プロキシから帰ってくる出力は全く暗号化されて無いよ

#クライアントは単なるtelnetクライアントだから、暗号化されてたら読めるわけ無いよね

33 :30:01/08/28 23:09 ID:3yQFdyUs
>>32
確かに >>30 で紹介した URL は netscape のものだけど、通常の 433ポートで
CONNECT リクエストを受けるプロキシならば通常はこの形式だよ。

delegete の http プロキシは、前に紹介した URL の後半でも書かれているけど
SSL (というか https)をサポートしないブラウザに代わって SSL セッションを
構築してくれる方法。

その場合、ブラウザは直接 SSL セッションを張っていないから、ブラウザの
ステータスラインのカギマークの表示でわかるよね。

> 試しにプロキシのhttpプロキシポートにtelnetして、
> connect "server":443 http/1.0
> をわたして、http通信してみると
> プロキシから帰ってくる出力は全く暗号化されて無いよ

CONNECT のレスポンスは、プロキシが透過モードに入ったことを示すだけだから
それ自体が暗号化されていないのは当然だよ。SSL はその後で、クライアントが
HELLO リクエストを送るところから始まる。

34 :30:01/08/28 23:12 ID:3yQFdyUs
>>33
> 通常の 433ポートで

443ポートの間違い。

35 :30:01/08/29 01:55 ID:t2PVugp.
delegate は使ってないので詳細がわからなかったんだけど、このマニュアルや
ttp://www.denon.co.jp/j/docs/Manual.htm

この ML のログを見る限りでは(かなり旧い記事)、
ttp://www.delegate.org/delegate/goiken/archive/045/41

SSLWay を使った代行 SSL 以外に CONNECT メソッドによる単純な SSL
トンネリングもサポートしてるように見えるけど。
# 起動(設定?)オプションによって変わるみたいね。

で、これは推測だけど、delegate が https を代行する場合、クライアント
には "https://〜" という形式のアンカは送られないはずだよね。
その場合 delegate はクライアントに返す HTTP レスポンス(具体的には
HTML テキスト)をトラバースして

"https://aaa.com/bbb"

という形式を、例えば

"http://aaa.com:443/bbb"

とかに置きかえてクライアントに渡すんじゃないのかな。これでブラウザは
自分が接続するホストが SSL サーバであることを全く意識せずに 443ポート
に対してプレーンな HTTPリクエストを送るはず(CONNECT は不要)。

と言うか、意識してしまうとクライアントは HTTP-CONNECT メソッドに続いて
SSL-client-hello を送って SSL セッションを確立しようとするはずだから、
にも関わらず SSL のネゴを全てdelegate が奪ってしまうと、クライアントは
いつまで経っても SSL セッションを確立できない。従って HTTP-GET などの
本来の(暗号化された)リクエストを送り始めることもできないはず。

36 :名無しさん@お腹いっぱい。:01/08/31 01:15 ID:xU7qG6ho
age

37 :あげ:01/08/31 02:59 ID:TwqTOzdg
ttp://japan.cnet.com/News/2000/Item/001019-8.html?rn
串なんかつかわないでこれ使った方が良くない?

38 :名無しさん@お腹いっぱい。:01/09/12 23:27
串使っても、telnet利用したサーバでIPぬかれちゃいましたぞ。

39 :名無しさん@お腹いっぱい。:01/09/13 04:03
それは君のFWの設定がうんこなだけです。

13 KB
■ このスレッドは過去ログ倉庫に格納されています

★スマホ版★ 掲示板に戻る 全部 前100 次100 最新50

read.cgi ver 05.04.00 2017/10/04 Walang Kapalit ★
FOX ★ DSO(Dynamic Shared Object)