Setelah melihat cara kerja dari dua aplikasi penjebol firewall
Fortigate dari Fortinet (your-freedom dan ultra-surf), saya jadi punya
ide usil. Supaya posting ini agak panjang dan berbau ilmiah dikit, saya
mau sok tahu dulu.
Seperti kita tahu, browser kita (IE, Firefox) mengirimkan permintaan halaman web melalui proxy, lalu proxy ini akan meneruskannya ke internet. Nah, di sinilah para admin di kantor kita yang kejam itu mempermainkan kita. Semua lalu lintas data pasti lewat proxy, jadi mereka bisa membuat aturan di proxy itu bukan? Misalnya, kita boleh mengunjungi http://www.google.com, tapi tidak boleh membuka gmail.com (kan ada email kantor!).
Tapi, kalau ceritanya begitu, berarti para admin bisa mengintip data yang kita kirimkan dong. Password misalnya. Atau malah kartu kredit! Enak bener jadi admin dong?
Tenang, tidak separah itu. Pada umumnya koneksi yang kita minta adalah koneksi http (hypertext transfer protocol). Di luar itu ada koneksi https (secure http). Kalau Anda perhatikan saat login ke Yahoo! atau Gmail, di address bar sempat muncul https://login.bla.bla.bla. Itu artinya password dan username Anda dilewatkan jalur aman, data itu sudah dienkripsi sedemikian rupa sehingga agak sulit diintip.
Sampai di sini, pikiran usil saya timbul. Dari sedikit googling, ternyata memang koneksi https dilewatkan begitu saja oleh Fortiguard. Jadi? Mainkan! Saya buka website yang selama ini diblokir, ganti http dengan https. Misalnya, https://www.rapidshare.com.

Berhasil? Jangan senang dulu!
Trik ini memerlukan sedikit keahlian lebih jika Anda ingin meneruskan kejahilan ini. Pertama, Anda mungkin tidak bisa login ke website itu, karena form login akan melempar Anda ke protokol http lagi. Kedua, pusat repository download mungkin menggunakan halaman perantara berisi sedikit program untuk menghitung jumlah klik pendownload, baru melempar Anda ke halaman sebenarnya… dengan protokol http lagi.
Mengapa? Karena https itu lambat dan mahal! Oke. Alternatif lain, silakan jalan-jalan ke vtunnel.com – siapa tahu Anda beruntung.
(sumber)
Seperti kita tahu, browser kita (IE, Firefox) mengirimkan permintaan halaman web melalui proxy, lalu proxy ini akan meneruskannya ke internet. Nah, di sinilah para admin di kantor kita yang kejam itu mempermainkan kita. Semua lalu lintas data pasti lewat proxy, jadi mereka bisa membuat aturan di proxy itu bukan? Misalnya, kita boleh mengunjungi http://www.google.com, tapi tidak boleh membuka gmail.com (kan ada email kantor!).
Tapi, kalau ceritanya begitu, berarti para admin bisa mengintip data yang kita kirimkan dong. Password misalnya. Atau malah kartu kredit! Enak bener jadi admin dong?
Tenang, tidak separah itu. Pada umumnya koneksi yang kita minta adalah koneksi http (hypertext transfer protocol). Di luar itu ada koneksi https (secure http). Kalau Anda perhatikan saat login ke Yahoo! atau Gmail, di address bar sempat muncul https://login.bla.bla.bla. Itu artinya password dan username Anda dilewatkan jalur aman, data itu sudah dienkripsi sedemikian rupa sehingga agak sulit diintip.
Sampai di sini, pikiran usil saya timbul. Dari sedikit googling, ternyata memang koneksi https dilewatkan begitu saja oleh Fortiguard. Jadi? Mainkan! Saya buka website yang selama ini diblokir, ganti http dengan https. Misalnya, https://www.rapidshare.com.
Berhasil? Jangan senang dulu!
Trik ini memerlukan sedikit keahlian lebih jika Anda ingin meneruskan kejahilan ini. Pertama, Anda mungkin tidak bisa login ke website itu, karena form login akan melempar Anda ke protokol http lagi. Kedua, pusat repository download mungkin menggunakan halaman perantara berisi sedikit program untuk menghitung jumlah klik pendownload, baru melempar Anda ke halaman sebenarnya… dengan protokol http lagi.
Mengapa? Karena https itu lambat dan mahal! Oke. Alternatif lain, silakan jalan-jalan ke vtunnel.com – siapa tahu Anda beruntung.
(sumber)









