“Conocimiento Redes>Seguridad de Red

Cómo detectar un proxy

2013/5/5
Los servidores proxy se pregonaron por sus usuarios como un portal para el acceso anónimo a la Web. Sin embargo , su uso y aplicación se expande más allá de que en la Internet . Son las maneras para que los spammers para mantener su identidad oculta o la forma en que los usuarios eludan las prohibiciones y otras restricciones a los sitios que no tienen permitido el acceso mediante el uso de un proxy. Las empresas también utilizan servidores proxy para restringir el acceso a Internet y ciertos tipos de contenido desde su red interna. Con algunas pruebas simples que usted puede ver si está detrás de un proxy restrictivo o si su proxy anónimo está haciendo el trabajo. Instrucciones
detectar un proxy está detrás
1

inicie el navegador Web de su ordenador. Abrir diálogo de preferencias de tu navegador. Esto será en "Herramientas " para algunos navegadores y "Ajustes " para otros.
2

Vaya a los ajustes de " avanzada" o la página "Red" y abra la configuración del proxy . Si aparece una dirección IP o nombre de host en la sección Proxy , está detrás de un servidor proxy básica que ha sido establecido por el administrador del sistema . La eliminación de esta configuración proxy puede impedir el acceso a Internet.
3

cerrar el diálogo de configuración de su navegador y vaya a uno de los muchos sitios Web de detección de proxy en Internet. Estos sitios le dirán, con relativa precisión , el tipo de proxy que está detrás , mediante la ejecución de una serie de controles de rDNS , escaneo de puertos , y el examen automatizado encabezado HTTP.
4

Vaya a un sitio que muestra los encabezados HTTP. A menudo, un servidor proxy está detrás anexará encabezados HTTP adicionales a su solicitud de conexión que diga un servidor que está detrás de un servidor proxy. Mira para los encabezados como " HTTP_CLIENT_IP ", " FORWARD_FOR ", o "VIA " que traicionan su tipo de conexión .

Seguridad de Red
¿Qué protocolo o medida de seguridad proporcionaría la mayor protección para una LAN inalámbrica?
Cómo hacer Scrapbook Hand Cut Flowers
¿Es malo ejecutar 3 firewalls al mismo tiempo?
¿Los piratas informáticos inician un ataque DDoS creando y activando?
¿Qué son las amenazas de Internet?
El riesgo del uso de protocolos Unsecure
Ventajas y desventajas de la autenticación biométrica
Si tiene un administrador de red clave, deje la empresa, ¿de qué depende de continuar usando la red?
Conocimiento de la computadora © http://www.ordenador.online