Servicio de Proxy Móvil

El servicio de proxy móvil puede no sonar fácil de entender. Primero, describámoslo en una frase: FIRERPA tiene un servidor proxy HTTP incorporado, y a través de este proxy de red HTTP, puede usar la red del teléfono móvil para acceder a otros sitios.

Por ejemplo, a veces es posible que desee realizar algunas pruebas de red o solucionar problemas desde la misma dirección IP de red que el dispositivo. Esta función de proxy de FIRERPA le permite utilizar el dispositivo que ejecuta FIRERPA como un servidor proxy de red HTTP. Es decir, puede usar este dispositivo móvil como un servidor proxy para enrutar el tráfico de comunicación a través de la salida de red de este dispositivo. O quizás esté capturando paquetes, pero no quiere que el tráfico salga de su computadora local. En ese caso, puede configurar este servicio de proxy como un proxy ascendente (upstream proxy) para mitmproxy. De esta manera, puede capturar los paquetes y todo el tráfico de comunicación seguirá saliendo a través del dispositivo original. También puede utilizar las redes inactivas de una gran cantidad de dispositivos como un servicio de proxy IP, etc.

Usar el Proxy

En la configuración del navegador Firefox, puede ir a "Configuración manual de proxy", establecer 192.168.0.2 con el puerto 65000 como proxy y marcar la casilla Usar este proxy también para HTTPS. De esta manera, su Firefox tendrá la misma IP de salida que el dispositivo.

También puede probarlo rápidamente con el siguiente comando curl:

curl -x http://192.168.0.2:65000 https://httpbin.org/ip

También puede usarlo con Python requests:

requests.get("https://httpbin.org/ip", proxies={"http":"http://192.168.0.2:65000", "https": "http://192.168.0.2:65000"})

Por defecto, este proxy no requiere ninguna autenticación. Sin embargo, cuando se inicia con --certificate (usando un certificado de servicio), el nombre de usuario para iniciar sesión es lamda y la contraseña es la misma que el token de inicio de sesión del escritorio remoto (tenga en cuenta que no es la contraseña personalizada del escritorio remoto, sino la contraseña del archivo del certificado de servicio). También puede usar properties.local para configurar tunnel2.password y establecer esta contraseña usted mismo.

Para el caso anterior de usar un certificado de servicio, úselo de la siguiente manera:

curl -x http://lamda:contraseña_del_certificado@192.168.0.2:65000 https://httpbin.org/ip

Del mismo modo, para Python requests, el formato es el siguiente:

requests.get("https://httpbin.org/ip", proxies={"http":"http://lamda:contraseña_del_certificado@192.168.0.2:65000", "https": "http://lamda:contraseña_del_certificado@192.168.0.2:65000"})

Configurar el Proxy

Puede configurar la función de proxy móvil escribiendo la siguiente configuración en properties.local. Puede configurar la autenticación por contraseña o hacer que el tráfico salga a través de la interfaz rmnet (red móvil 4G/5G) en lugar de la interfaz de red de salida predeterminada.

tunnel2.login=lamda
tunnel2.password=su_nueva_contraseña

La configuración de la interfaz de salida iface se utiliza para configurar la red de salida del proxy móvil. Tiene dos valores configurables: wlan y rmnet. Cuando el valor de iface es wlan, detectará automáticamente las interfaces wlan disponibles y seleccionará una de ellas para enviar la solicitud. Cuando iface es rmnet, intentará habilitar los datos móviles (4G/5G, incluso si el WIFI está activado) e intentará enviar la solicitud desde la interfaz de red móvil. Si se configura como rmnet/wlan pero la interfaz no tiene conexión a la red, el proxy no funcionará. Si este elemento no está configurado, se utilizará la red predeterminada para enviar las solicitudes.

tunnel2.iface=rmnet