Hace unos dias pude entenderlo y superarlo...
No funcionara en celulares "convencionales"... quiza podria funcionar en android pero se tendria que copilar algunas apps que hacen faltan.
En fin
el bloqueo basicamente funciona asi...
Cliente manda el requerimiento hacia cualquier url SSL...
Server ISP intercepta la peticion mediante un proxy transparente .... que la filtra-
los Server reciben los datos en un paquete de tcp encriptados ... se crea la conexion Connect, los paquetes encriptados se analizan en busca de la llave... lo cual seguramente se hace facilmente
pues es una sencilla variable
si las peticiones del cliente son interceptados por el proxy transparente del servidor...
o se deja pasar....
(la variable suele darla tener saldo ----- de alguna forma en el paquete no vienen datos del cliente aparentemente pero habra )
(como dato interesante ahi un defecto evidente en este tipo de firewalls ... pues no corta la conexion si no que la intercepta asi que se puede prolongar... imaginense lo facil que seria para alguien mal intencionado un at1qu3 de d3n3gacion de s3rvicios basado en esta d3ficiente instruccion )
mañana lo demostraremos con un ejemplo practico
Saludos a todos
(en relidad todo consiste en clonar la identidad de un certificado que para ellos es de confianza e implementarla como nuestra....)
No funcionara en celulares "convencionales"... quiza podria funcionar en android pero se tendria que copilar algunas apps que hacen faltan.
En fin
el bloqueo basicamente funciona asi...
Cliente manda el requerimiento hacia cualquier url SSL...
Server ISP intercepta la peticion mediante un proxy transparente .... que la filtra-
los Server reciben los datos en un paquete de tcp encriptados ... se crea la conexion Connect, los paquetes encriptados se analizan en busca de la llave... lo cual seguramente se hace facilmente
pues es una sencilla variable
si las peticiones del cliente son interceptados por el proxy transparente del servidor...
o se deja pasar....
(la variable suele darla tener saldo ----- de alguna forma en el paquete no vienen datos del cliente aparentemente pero habra )
(como dato interesante ahi un defecto evidente en este tipo de firewalls ... pues no corta la conexion si no que la intercepta asi que se puede prolongar... imaginense lo facil que seria para alguien mal intencionado un at1qu3 de d3n3gacion de s3rvicios basado en esta d3ficiente instruccion )
mañana lo demostraremos con un ejemplo practico
Saludos a todos
(en relidad todo consiste en clonar la identidad de un certificado que para ellos es de confianza e implementarla como nuestra....)