这与上一个问题类似,但我相信它有点不同*。
GMail 等站点支持通过站点的 SSL 版本而不是纯文本协议推送所有流量的首选项。
对于不提供此类首选项的站点(或可能提供但我一直无法找到的站点,例如 facebook),是否可以仅使用浏览器(可能带有插件或插件)来始终先尝试SSL,并且如果SSL 失败,回退到纯文本?
该解决方案是否适用于 Windows、Mac OS X 和 Linux?只有一个?
* 上一个问题是寻找能够实现此目标的外部应用程序。
我在虚拟机中运行 Ubuntu(主机是 Windows 7)。是否可以在主机中使用 Fiddler 来捕获来自虚拟机的流量?既然虚拟机的网络一定要通过主机网卡,Fiddler 能不能抓包?(除了篡改数据,我不知道 Fiddler 有什么免费的 Linux 替代品,但我需要更多的控制)。谢谢。
我正在寻找一种工具(可能在 Linux 上),可以让我手动发出 HTTP 或 HTTPS 请求。通过手动,我的意思是:我应该能够为它提供一个看起来像的文本文件
POST /foo HTTP/1.1
Host: www.example.com
Accept: text/xml,text/html;q=0.9,text/plain;q=0.8,image/png,*/*;q=0.5
Accept-Language: en-gb,en;q=0.5
Content-Type: text/plain
Content-Length: 11
Hello world
Run Code Online (Sandbox Code Playgroud)
和目标 URL (www.example.com/foo),并将请求发送到该 URL。最多,如果 Content_Length 标头是自动计算的,那将是有用的。
我将能够使用 Python 中的 httplib 之类的库编写这样的工具,但我需要它的真正原因是在此类库出现问题时进行手动调查。
有一个很好的技巧可以在本地通过 HTTP 立即提供当前工作目录的内容:
$ python -m SimpleHTTPServer
Run Code Online (Sandbox Code Playgroud)
此命令在 *:8000 启动 HTTP 服务器,提供 $PWD 内容。
我正在寻找类似的东西,但用于设置反向代理。
像这样的东西:
$ instant-reverse-http-proxy --listen-on 'http://localhost:8000/' --proxy-to 'https://example.com/path'`
Run Code Online (Sandbox Code Playgroud)
以便
$ GET http://localhost:8000/bar
Run Code Online (Sandbox Code Playgroud)
会取https://example.com/path/bar。
有什么线索吗?
我想嗅探通过我的无线路由器的流量。路由器由我的有线电视公司提供,所以我不想刷新固件或任何东西,所以我的问题是:是否有任何软件或此类软件可以安装在我网络上的其中一台计算机上,并记录HTTP 请求/响应?
用例:我正在 Droid 上玩游戏,我想查看流量。
注意:我已经尝试过设置代理并以这种方式记录。游戏似乎绕过了我的代理设置。其他网络流量将通过我的代理,但不会通过游戏流量。我知道它使用 HTTP,因为游戏确实遵守我朋友 iphone 上的代理(同一个游戏)。因此,设置代理不是可行的解决方案。
非常感谢任何帮助或指导!
我想监视我的应用程序的日志文件,但它不能在本地运行,而是在 SaaS 平台上运行,并通过 HTTP 和 WebDAV 公开。因此,对 URL 有效的 tail -f 对我来说效果很好。
PS 如果您知道可以通过 HTTP 监视远程文件的任何其他工具,它也可能有所帮助。谢谢
当我学习网络和 DNS 服务器以及其他知识时...我很好奇,您可以通过在地址栏中输入 IP 地址来访问网站吗?
因此,我一直在网上寻找一个脚本,该脚本将删除除 http(80) 和 https(443) 端口之外的所有端口的所有流量,然后只允许来自国家 x 的所有其他端口的流量(在我的案例国家 x 是美国)。
我不想添加来自每个国家/地区的所有 IP,我只想允许来自我国家/地区的 ip,然后阻止来自外部世界的几乎所有其他流量。我国以外的任何人都不应访问 ssh、ftp、smtp 等。除了我自己。如果这种情况发生变化,我会在它接近时为其添加一个特殊情况。
我必须注意,我确实找到了一个问题,其中包含使用 ip 表按国家/地区禁止 ip的脚本,但这是我必须做的很多额外插入。
标记为最佳答案的脚本将阻止来自这些 IP 的所有流量。我只想阻止访问除 80 和 443 之外的所有端口。
根据以下规则,
iptables -A OUTPUT -m geoip --dst-cc CN -j DROP
Run Code Online (Sandbox Code Playgroud)
我可以修改它并做类似的事情吗
iptables -A OUTPUT -m geoip --dst-cc CN --dport 80 -j ACCEPT
iptables -A OUTPUT -m geoip --dst-cc CN --dport 443 -j ACCEPT
iptables -A OUTPUT -m geoip --dst-cc CN -j DROP
Run Code Online (Sandbox Code Playgroud)
我认为这将允许来自中国的 ips 访问端口 80 和端口 443,而它会丢弃其余端口。这个假设是否正确?如果没有,为什么不呢?
经过一番折腾,我发现我的 …
我们知道HTTP/1.1的Host头:
所有 HTTP/1.1 请求消息都必须包含 Host 标头字段。
但是当我使用 Chrome 请求 stackoverflow.com 时,我没有找到名为 Host 的标头。
:authority: cdn.sstatic.net
:method: GET
:path: /Img/progress-dots.gif?v=679ddd617b7d
:scheme: https
accept: image/avif,image/webp,image/apng,image/*,*/*;q=0.8
accept-encoding: gzip, deflate, br
accept-language: zh-CN,zh;q=0.9
referer: https://stackoverflow.com/
sec-fetch-dest: image
sec-fetch-mode: no-cors
sec-fetch-site: cross-site
user-agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/87.0.4280.66 Safari/537.36
Run Code Online (Sandbox Code Playgroud) 我是俄罗斯网站的爱好者。最近欧盟对其实施了禁令。他们说这是因为乌克兰战争。因此,我注册了一个俄罗斯VPS并在其上安装了一个OpenVPN服务器(使用一个流行的脚本来自动执行该过程)。我选择的DNS服务器是1.1.1.1,我认为它很聪明,所以我选择了端口443上的UDP。
然而,当我从我在欧盟的公寓作为 OpenVPN 客户端连接到它时,内容似乎仍然被阻止。我的朋友有另一个 VPN。这是NordVPN,她可以在 Mac 上毫无问题地查看内容。我使用的是带有Debian\xc2\xa011 (Bullseye) 且没有systemd 的机器。
\n为了缩小问题范围,我在VPS上通过SSH登录时使用了名为w3m的终端浏览器,并且可以通过这种方式查看内容。我可以看到,通过使用 的标准测试dnsleaktest.com,我在默认配置下出现了 DNS 泄漏。
我希望上述信息对于知情者来说可能是推断问题所在的全部信息。
\n我不太清楚俄罗斯的审查制度在技术上是如何实施的。因此,这隐含地定义了一个问题:如果我能理解审查制度是如何实施的,我希望学习如何配置我的服务器和客户端以获得访问权限。
\n