Задать вопрос
  • Перенаправление трафика хостов на локальную машину с прокси, как?

    Вы трафик HTTP/HTTPS перенаправили в порт SOCKS прокси, чего сокс прокси не ожидает (он ожидает, что придет SOCKS клиент).

    Есть три возможных решения:
    1. Делать редирект на уровне HTTP, для этого для HTTPS потребуется подмена сертификата, трафик надо перенаправлять в http/https прокси, а уже из него перенапрвлять дальше
    2. Для HTTP делать на уровне HTTP, для HTTPS брать имя назначения из SNI, http перенаправлять в http прокси, https перенаправлять в отдельный порт который будет делать SNI.
    3. Использовать прокси поддерживающий транспарентное перенаправления
    Что из этого поддерживает v2ray я не в курсе, 3proxy поддерживает варианты 1 и 3, squid поддерживает вариант 2, я бы рекомендовал третий. Далее из 3proxy трафик можно перенаправить в родительский прокси, например в SOCKSv5 от v2ray. Обсуждается например здесь:
    https://3proxy.ru/plugins/TransparentPlugin/
    https://github.com/3proxy/3proxy/issues/724
    Ответ написан
  • Безопасно/правильно ли передавать логин и пароль в заголовке по HTTPS протоколу?

    Никогда не городите самопальной криптографии и методов авторизации, если вы не криптограф и не appsec-специалист соответственно, используйте стандартные подходы и проверенные библиотеки. В вашем случае надо использовать HTTP basic-авторизацию и стандартные механизмы которые ее реализуют.
    Ответ написан
    2 комментария
  • Почему dkim не подписывает письмо?

    Чтобы подписывался SMTP трафик, необходимо либо письмо отправлять с авторизацией либо прописывать хост, с которого идет отправка в InternalHosts и ExternalIgnoreList. При этом проверьте, что адрес конверта соответствует тому домену, для которого сконфигурирована подпись, т.к. домен обычно выбирается по адресу конверта (envelope-from aka SMTP MAIL FROM aka Return-Path) а не по заголовку From.
    Ответ написан
  • Возможно ли указать NS для домена третьего уровня?

    да, возможно. В зоне site.com надо добавить

    site2 IN NS адрес.сервера.зоны.site2.

    если адрес самого сервера NS будет в зоне site2 необходимо в зоне site.com добавить для него A-запись
    Ответ написан
    Комментировать
  • Почему не правильно выводит значения d?

    %d это int, а передаете unsigned char.
    Ответ написан
    Комментировать
  • Как 3proxy + коммутатор + 2 модема?

    Настройте 2 IP адреса из разных сетей и двумя шлюзами, дальше два варианта:
    1. Настроить source routing в системе с разных IP через разные маршрутизаторы, в 3proxy запустить два прокси с параметрами типа
    proxy -p1111 -e1.1.1.1
    proxy -p2222 -e2.2.2.2
    2. если не хочется/не можется настроить сорс роутинг, то запускать 3proxy от рута без chroot в конфиге с биндингом к интерфейсу, те конфигурацией типа

    proxy -p1111 -e1.1.1.1 -DeИНТЕРФЕЙС1
    proxy -p2222 -e2.2.2.2 -DeИНТЕРФЕЙС2
    Ответ написан
  • Возможно ли отличить мобильные прокси от обычных IP?

    IP адрес сейчас обычно относят к хрупким признакам и не используют его напрямую для блокировок аномальной активности. Его можно использовать, например, в рейтлимитерах с пониманием что это делает различные переборы немного дороже, но не снимает проблему полностью.
    Подробно о том как делать антифрод вам вряд ли кто-то расскажет Для обнаружения именно аномальной активности, используются различные фингерпринты клиента и поведенческие анализаторы. Основная цель обычно это не избавиться полностью, а сделать ее экономически невыгодной, и капча тут может работать, если правильно и против правильных векторов использовать, где она действительно работает. Если регистрация на вашем сайте приносит несколько баксов которые можно вывести или монетизировать без идентификации личности - вас вряд ли что-то спасет от фродовых регистраций, поэтому антифрод должен начинаться с бизнес-логики и возможно вы смотрите не в ту сторону.
    Ответ написан
    Комментировать
  • Как настроить взаимодействие FE (localhost) с BE (remote server) с withCredentials?

    Обычно авторизация возвращается токен (можно например в виде JWT) который передается в фронтенд, фронтенд проверяет токен проверкой подписи или серверсайдным запросом и проставляет куку.
    Ответ написан
    7 комментариев
  • Какие лучшие proxy сервера c ipv4 для соединения с Японией?

    Скорость света в вакууме 300,000 км/с, расстояние до Японии от Москвы по поверхности земли примерно 7500 км или 15000 км туда и обратно, что дает 50мс задержки. С учетом коэффициента преломления оптоволокна (порядка 1,5) - 75мс. Можно немного сократить, если пробурить канал напрямую вглубь земли и передавать световым пучком в вакууме без оптоволокна.

    Но вместе с пингом 40мс вы все равно получите Нобелевскую премию по физике.

    На самом деле каналов по прямой до Японии нет, данные идут достаточно сложным маршрутом и не в вакууме и 300мс это более-менее ожидаемый результат. Типичный маршрут для российских провайдеров - Европа - Северная Африка/Средний восток - Юго-восточная Азия - Япония. Можно поискать провайдера у которого есть пиринг с азиатскими IX минуя Европу, чтобы маршрут был "прямее", вы можете получить задержки. скажем, вдвое меньше. Прокси может быть найти сложнее, т.к. надо чтобы был прямой трафик до прокси и от прокси. Имеет смысл посмотреть в точки где может быть пиринг с европейской Россией и Азией, например наш дальний восток или Казахстан. Прокси в Японии скорей всего никакого преимущества не даст, нужен прокси где-то, куда есть более-менее прямой канал от вашего провайдера и откуда есть прямой канал на пиринги в Азии.
    Если хотите маленький пинг - вам надо клиентский софт располагать в Японии (возможно вместе с сотрудником), а не прокси-сервер. Для высокочастотного трейдинга его располагают не просто в той же стране, где биржа, но и как можно ближе у того же провайдера или на самой бирже.
    Ответ написан
    1 комментарий
  • Как зарегистрировать пользователя и не попасть в спам?

    1. Убедитесь, что все проверяется не только в браузере но и серверсайдно при подписке формы, потому что спамеры будут дергать ваш API без браузера. Это касается и введенных данных и прохождения капчи (убедитесь, что конец который отправляет письмо невозможно дернуть без прохождения капчи) В частности убедитесь, что в письме с проверкой адреса невозможно вставить произвольный текст, иначе получится такое https://habr.com/en/company/vk/blog/354310/
    2. Не используйте прямую отправку с shared hosting'а, даже если у вас все хорошо, может быть плохо у кого-то другого и на доставляемость ваших писем будет влиять репутация других клиентов. Пользуйтесь либо специализированными сервисами (прмиеры уже написали) либо поднимайте собственный почтовый сервер с выделенным адресом.
    3. Делайте рейтлимиты по пользователям (не давайте одному пользователю отправить несколько писем) и по IP (не давайте с одного IP отправить много писем)
    Ответ написан
    Комментировать
  • Как проверять получателя на разных почтовых серверах?

    вы не можете получать внешнюю почту для разных получателей одного домена на разные серверы, т.к. MX прописывается для домена в целом. Можно
    1. Получать все письма для всех получателей на свой onpremise сервер, оттуда часть писем перенаправлять на внешний (и/или наоборот).
    2. Сделать отдельный поддомен для другого сервера и использовать его

    P.S. отлуп, залуп, вылуп это русские слова, в латинице выглядит странно. В английском это называется bounce.
    Ответ написан
    4 комментария
  • Как сделать ограничение на параллельное выполнение двух методов из разных процессов?

    Можно использовать:
    1. Именованные семафоры - "из коробки" предназначены для вашей задачи
    2. Неименованные семафоры + shared memory (на 1 и 2 есть примеры в https://stackoverflow.com/questions/8359322/how-to...)
    3. Атомарные переменные в shared memory (пример в https://stackoverflow.com/questions/48614784/alloc...) + футекс (футексы есть в линукс, но использовать их можно только через системный вызов, если что-то не поменялось) - наиболее эффективный способ, т.к. системный вызов дергается только если требуется блокировка процесса, но плохо документирован, если интересен поищите реализации критической секции через футекс, вам надо примерно то же самое
    4. мутексы в shared memory c PTHREAD_PROCESS_SHARED
    Ответ написан
    Комментировать
  • Можно ли сделать в e-mail gif который будет реагировать на остановку?

    Можно сделать практически любой интерактив и динамические данные через AMP
    https://postmaster.mail.ru/amp/

    Простой интерактив можно сделать через CSS, примеров можно найти довольно много, например такой

    Оба варианта могут работать не везде, потому что не все веб-почты поддерживают CSS и AMP. Почтовые приложения AMP обычно не поддерживают.
    Ответ написан
    Комментировать
  • В чем смысл DMARC?

    SPF и DKIM сами по себе не проверяют поле From письма в котором содержится адрес отправителя, поэтому письмо может пройти SPF и DKIM но при этом может содержать поддельный адрес. DMARC использует SPF и DKIM и при этом добавляет проверку, что поле From соответствует доменам использованным в SPF и DKIM + политику что делать с теми письмами, в которых From не авторизован. Без DMARC ваш адрес может подделать кто угодно.

    Если не хочется самостоятельно разбираться с отчетами, можно использовать сервис типа Agari или Dmarcian, они будут рисовать красивую статистику откуда идут письма от вашего домена и у кого из отправителей они проходят или не проходят авторизацию. Обычно следят чтобы с тех сервисов или почтовых серверов, с которых вы действительно что-то шлете проходил DMARC и по SPF и по DKIM. Все что не ваше можете игнорировать.

    После успешного тестирования с none обычно рекомендуют включить политику reject на небольшой процент (например p=reject;pct=10) и посмотреть по логам нет ли реджектов.
    Ответ написан
    Комментировать
  • Реально ли иметь субдомен от домена без уведомления владельца домена?

    Вы (или атакующий) можете сконфигурировать себе в качестве PTR или указать в запросе к серверу любой домен/поддомен/имя, в т.ч. не существующие.
    Ответ написан
    Комментировать
  • Как отправить письмо по imap?

    IMAP не отправляет письма. Почтовые клиенты отправляют письма по SMTP submission, по imap можно положить письмо в папку отправленных.
    Ответ написан
    Комментировать
  • Авторизация на прокси сервере через роутер?

    из коробки - никакие, потому что роутер маршрутизирует трафик на сетевом уровне, а прокси, в заивисимости от типа работает на прикладном уровне или уровне представления, и пустить через прокси произвольный сетевой трафик в принципе невозможно. В целом, для TCP-протоколов эта задача решаема, но не так тривиально. Можно поставить на роутер локальный транспарентный редиректор (например 3proxy с плагином TransparentPlugin) , средирекить TCP-трафик в него и уже им средиректить трафик через родительский прокси с авторизацией. Но высокой нагрузки такая схема не потянет, тк роутеры не расчитаны на локальную обработку трафика и обычно делаются на достаточно слабом железе, эффективно они обрабатывают только проходящий трафик, т.к. при этом основной поток трафика идет мимо процессора.
    Ответ написан
    2 комментария
  • Почему Mail.ru обрезает ссылку в письме?

    У вас в href отсутствует протокол и вообще это относительная ссылка (не начинается с //), а потому она не валидна для почты. По стандартам электронной почты дефолтной схемой при ее отсутствии для писем является file://. Сформируйте правильную полную ссылку с https://
    Ответ написан
    Комментировать
  • Возможно ли сделать прозрачную MITM атаку (без промежуточного ip)?

    - Прозрачная MitM атака возможна, для этого необходимо чтобы у вас был доступ к одному из маршрутизаторов или каналов на пути прохождения трафика
    - Сам со себе перехват трафика в общем случае не дает вам возможности дешифровать или подменить TLS трафик, для этого необходим доступ к приватному ключу
    - Если вы можете перехватывать трафик рядом с сервером. вы можете выпустить себе сертификат от имени сервера, т.к. процедура выпуска сертификата в публичных CA не защищена от MitM атак. Такая атака может быть обнаружена через Certificate Transparency.

    Поэтому в целом, ответ на ваш вопрос - Да, использование публичных CA без extended validation и/или certificate pinning не устраняет все возможности полностью прозрачных MitM атак в TLS. Но скорей всего, ваше представление о MitM атаках на TLS и их механизмах сейчас не верно.
    Ответ написан
    1 комментарий