
Индийский провайдер связи перехватывает HTTPS-трафик и искажает его с помощью пользовательской страницы.
Образец:
curl -H "Host: thepiratebay.org" http://192.30.253.112/
<meta name="viewport" content="width=device-width,initial-scale=1.0,maximum-scale=1.0"/><style>body{margin:0px;padding:0px;}iframe{width:100%;height:100%}</style><iframe src="http://www.airtel.in/dot/?dpid=1&dpruleid=3&cat=107&ttl=0&groupname=-&policyname=-&username=-&userip=122.171.125.65&connectionip=127.0.0.1&nsphostname=Policy04-Chennai&protocol=policyprocessor&dplanguage=-&url=http%3a%2f%2fthepiratebay%2eorg%2f" width="100%" height="100%" frameborder=0></iframe>
Описание этого https-подделки находится здесь:https://medium.com/@karthikb351/airtel-перехватывает-и-цензорирует-трафик-cloudflares-в-Индии-и-они-даже-не-знают-об-этом-90935f7f6d98
Так есть ли способ избежать этого со стороны конечного пользователя?
решение1
Вы не можете контролировать, как трафик проходит через сеть с каким-то "исправлением" на вашем компьютере, понимаете, единственный способ обойти сеть вашего интернет-провайдера - это использовать VPN (хотя вам все равно придется использовать его в течение короткого момента, пока он не покинет их сеть), и вы также получите путь, вероятно, зашифрованный, по которому данные будут течь обратно. Как только они окажутся снаружи, у них не будет способа узнать, кто начал общение изнутри, без прямого доступа к журналам VPN. Но поскольку вы сказали, что это не всегда осуществимо (из-за того, что некоторые сайты ограничивают трафик с них), то нет никакого способа получить к ним доступ без использования сети вашего интернет-провайдера, лучшим вариантом будет использование HTTPS (даже если они не могут знать, какие данные проходят через них, они все равно будут знать, кто и куда они прошли, и компании, вероятно, могли бы просто предложить им остальную информацию в любом случае), но кроме этого, нет других вариантов. Приятного просмотра.