| | 1.1, Alex (??), 00:03, 30/07/2012  [ответить] [﹢﹢﹢] [ · · · ] | +1 +/– |  |  Занимательно. Насколько я понял - прежде всего для всевозможных хотспотов, где есть только 80 и 443. Только вопрос - заработает ли, если например метод connect запрещен?
 
 |  |  | 
 
|  | | 2.2, pavlinux (ok), 01:25, 30/07/2012 [^] [^^] [^^^] [ответить] | +1 +/– |  |  Насчёт CONNECT не знаю, а с обрезанным проводом или выключенным компом, точно заработает. 
 |  |  | 
 | 2.6, Аноним (-), 13:34, 31/07/2012 [^] [^^] [^^^] [ответить] | +/– |  | > если например метод connect запрещен? Тогда и https не заработает, внезапно.
 |  |  | 
 | 
 
 
|  | | 2.4, pavlinux (ok), 19:42, 30/07/2012 [^] [^^] [^^^] [ответить] | +/– |  |  Как я понял, он хочет домой протянуть канал, через какого нить прорва. К примеру на MTC/Стрим банят всё.
 
 |  |  | 
 |  | | 3.7, Аноним (-), 13:35, 31/07/2012 [^] [^^] [^^^] [ответить] | +/– |  | > К примеру на MTC/Стрим банят всё. Что, даже DNS? А то есть iodine и тому подобное еще :)
Капча согласна: 77770
 
 |  |  | 
 |  | |  | |  | |  | | 7.14, Аноним (-), 23:40, 03/08/2012 [^] [^^] [^^^] [ответить] | +/– |  | И что? Половина провов услужливо резольвит адреса :). Клиент - отправляет. Днс запросы. И получает. Ответы. Улавливаешь к чему это ведет? Да, это тоже может быть транспортом, хоть и извращенским :) 
 |  |  | 
 | 
 | 
 | 
 | 
 | 
 | 
 
 | 1.9, Jokerjar (?), 18:33, 31/07/2012  [ответить] [﹢﹢﹢] [ · · · ] | +/– |  |  Хм, я на сервере просто зеркалирую с помощью iptables SSH на 443 порт (можно просто настроить SSH на работу на этом порту). С работы коннекчусь на него нормально через цепочку прокси. Учитывая наличие SSH-туннеля, могу подключиться хоть чем и хоть куда. Profit! 
 |  |  | 
 
 
 | 1.13, Nas_tradamus (ok), 13:32, 03/08/2012  [ответить] [﹢﹢﹢] [ · · · ] | +/– |  |  На хабре на днях появлялась интересная статья на тему всех возможностей SSH. В том числе, там и это было. 
 |  |  | 
 
 | 1.18, Elhana (ok), 02:21, 14/08/2012  [ответить] [﹢﹢﹢] [ · · · ] | +/– |  |  Поможет чуть замаскироваться не более... Все равно если кто-то постоянно что-то шлет не один хост - явный тунель - достаточно попробовать ssh соединение на порт кинуть, чтобы проверить. Если уж совсем шифроватся - нужно сделать клиент открывающий два https соединения со специальным сервером - get и post - в один писать, другой читать и через эту байду тунелить...
 Мои параноики вообще поставили https proxy от bluecoat (?), по сути MITM и режут/читают все.
 На каждую хитрую жопу найдется свой болт на 18 и на каждый болт найдется своя жопа с лабиринтом. 
 
 |  |  | 
 
 
 |