Koyotter
@Koyotter

Возможен ли анализ трафика, если используется cntlm (туннелирование)?

На работе корпоративный прокси с ограничениями.
В отделе выделенная интернет-машина под линуксом.
Хотел выкачивать зависимости maven, пришлось поднять специальный прокси - cntlm, умеющий авторизовываться по NTLM. Побочное его действие - позволяет обойти ограничения, т.е. при работе через этот прокси ничего не блокируется. Удивился, почитал - cntlm создает HTTP-туннель. Так вот, смогут ли админы отловить HTTP-запросы, идущие через туннель, или обнаружить и заблокировать cntlm? В гугле ничего толком не нашел.
  • Вопрос задан
  • 2688 просмотров
Решения вопроса 1
jcmvbkbc
@jcmvbkbc
"I'm here to consult you" © Dogbert
смогут ли админы отловить HTTP-запросы, идущие через туннель

Ваши админы сами разрешили такое туннелирование (т.е. метод CONNECT), соответственно им не составит труда увидеть, что им пользуются (если они умеют читать логи и читают их), и отключить его, если это противоречит их политике. Но внутри такого туннеля отличить HTTP от другого трафика можно только специально анализируя пакеты. Обычный прокси-сервер не отличит.

> Правильно я понял, что невозможно увидеть, ЧТО запрашивается через туннель, (т.е., что человек полез вконтактик)
Ну, как минимум, можно увидеть куда было запрошено подключение, потому что адрес подключения передаётся в заголовке connect.
Ответ написан
Комментировать
Пригласить эксперта
Ваш ответ на вопрос

Войдите, чтобы написать ответ

Похожие вопросы