On Sat, 4 Aug 2018, Romano wrote:
И как же они это делают? Пробую соединения через консоль openssl, $ssl
session id не регистрируется,
Ну вот же он:
kaa@AKnb6:~$ echo "" |openssl s_client -connect dev.kopeyko.ru:443 2>/dev/null
|grep -1 Session-ID:
Cipher: ECDHE-RSA-AES256-SHA
Спасибо!
Posted at Nginx Forum:
https://forum.nginx.org/read.php?21,280592,280780#msg-280780
___
nginx-ru mailing list
nginx-ru@nginx.org
http://mailman.nginx.org/mailman/listinfo/nginx-ru
Hello!
On Sat, Aug 04, 2018 at 07:48:47AM -0400, Romano wrote:
> И как же они это делают? Пробую соединения через консоль openssl, $ssl
> session id не регистрируется, хотя получаю дешифрованный контент сайта. Этот
> идентификатор может быть передан через HTTP заголовки?
Существует два варианта
И как же они это делают? Пробую соединения через консоль openssl, $ssl
session id не регистрируется, хотя получаю дешифрованный контент сайта. Этот
идентификатор может быть передан через HTTP заголовки?
Posted at Nginx Forum:
https://forum.nginx.org/read.php?21,280592,280763#msg-280763
Спаммеры получают его при установлении TLS-соединения.
21 июля 2018 г. 12:18:22 GMT+03:00, Romano пишет:
>Насколько я понял, значение этой переменой доступно для конфигурации
>сервера
>после получения ssl-сессии из кеша, т.е. как минимум после повторного
>захода
>на сайт.
>
>Вопрос, каким
Насколько я понял, значение этой переменой доступно для конфигурации сервера
после получения ssl-сессии из кеша, т.е. как минимум после повторного захода
на сайт.
Вопрос, каким образом спамеры "получают" идентификатор с первого захода
ранее неизвестных адресов?
Posted at Nginx Forum: