Re: [討論] 匿名上站保護人身安全
※ 引述《timshan (軒哥)》之銘言:
: 另外 就算是站內私信 BBS也是明碼傳輸 封包側錄還是會被看光光
: SSH連PTT教學
: http://www.ptt.cc/bbs/TNU/M.1288307756.A.8E3.html
→
04/30 21:22,
04/30 21:22
→
04/30 21:23,
04/30 21:23
推
04/30 21:40,
04/30 21:40
推
04/30 21:40,
04/30 21:40
推
04/30 21:41,
04/30 21:41
從頭解釋一下好了, 雖然可能和公民覺醒沒什麼關係...
我儘量用白話的方式來講, 有些地方其實一般是用術語的, 我會用括弧標注
有興趣可以把關鍵字拿去餵 Google 或維基百科, 會有更詳盡的解說
首先要名詞解釋一下
BBS 指的是 bulletin board system, 直譯公告板系統
最初設計就是字面上的意思, 是一個公開讓人放消息的地方
系統本身只是一種概念, 沒有規定要怎麼做, 你要做成網頁形式也沒什麼不行
事實上這個系統經過發展之後根本就是現在的論壇和留言板了
那至於你要怎麼把 BBS 這個系統做出來(實作), 就有很多種方法
既然 BBS 的資料是放在一台主機上, 然後別人用網路查看
那麼主機(伺服端)和查看的人(客戶端)間就要講好資料在傳輸時的格式(協議)
一般我們用瀏覽器看網頁的時候, 瀏覽器和遠端主機之間就有用到一些協議
比較常見的是 HTTP 與 HTTPS, 兩者的差別(那個 S)代表有沒有加密
因為這不是主題, 所以就不講它們的細節, 不過加密的部分後面會再提到
對 PTT 這種文字為主的 BBS 系統而言, 則是會用比較簡單的協議
其中最簡單的也就是我們直接連 ptt.cc 會用到的協定, 叫做 Telnet
這個協定非常非常簡單, 就是客戶要求和伺服連線, 連上後就開始傳輸直到斷開
而傳輸的內容就是你輸入的所有東西, 原封不動, 就像你直接操作遠端機器一樣
但是因為是原封不動直接傳
所以如果有人能竊聽你與遠端電腦間的連線, 那基本上可以完全重建你的連線狀態
甚至他可以假裝是遠端或假裝是你, 送給你或遠端虛假的資料(這叫中間人攻擊)
為了防範這個問題, 就有人開發出了 SSH
SSH 是 secure shell 的簡寫, 直譯就是安全的殼
其中「殼」是用來形容電腦與使用者直接互動, 也就是系統最外層的介面
這個協議的最主要特色是使用不對稱加密(這個解釋起來很長, 請自行查閱)
所以只要解密公式(私鑰)不外洩的狀況下, 傳輸即使被竊聽也無法得知實際內容
回到 PTT 上來看
最原始的 PTT 是使用 Telnet, 並以預設連接埠(23)進行連接
這個當然就像前面講的是明碼
或許因為太多人不好好做事整天掛 BBS 很讓人困擾
所以有些單位(公司之類的)會把對外的 23 埠封住不給連線
這時你就連不上 PTT 了, 因為你沒辦法透過這個埠傳訊息給遠端主機
或許是為了這個原因, PTT 後來多開了一個連接埠 443
這個埠在習慣上是給 HTTPS 用, 通常不太會被封, 不然很多網頁會打不開
但不論如何, 只要你還是用 Telnet 協議連線, 它就還是會和你交換明碼
所以重點是協議要換
PTT 現在(其實有很久了)有提供 SSH 協議
只要用 SSH 客戶端軟體, 用 bbs 或 bbsu 當帳號連接 ptt.cc 的 22 埠(預設)
就可以用 SSH 協議與 PTT 的主機連線
帳號的差異是編碼, bbs 會提供 Big-5 擴充版, bbsu 則會提供 UTF-8
上面那行看不懂就算了, 接下來直接講可以用來連 SSH 的軟體
從簡單的開始:
## OS X
* 內建 OpenSSH 客戶端(命令列輸入 ssh)
OS X 的終端預設使用 UTF-8, 所以除非你自己去改過, 否則請用 bbsu@ptt.cc
* 比較受歡迎的客戶端 Nally 和 Welly 都支援 SSH 連線
它們的預設應該是 Big-5(Welly 不太確定), 請用 ssh://bbs@ptt.cc
## Windows
* 很上面的引文裡面有個連結, 裡面有教用 PieTTY 與 PuTTY 的連法
* 如果你用慣 PCMan 之類的程式, 覺得 PieTTY/PuTTY 的 BBS 相關功能太少
請參考這個 https://uranusjr.com/blog/tag/qelly/ 明目張膽的自己打廣告
或專文介紹 https://disp.cc/b/209-6H7J
## Linux
* 我想會用 Linux 上 PTT 的人應該不用教吧...
* 如果你還是想要有比較適合 BBS 的 UI, 有些平台有私人的 Qelly packages
或者你可以自己抓回來編譯, 不難 https://github.com/uranusjr/Qelly
好我承認, 前面鋪那麼長只是想打最後面的廣告而已
不過還是希望有解釋到啦...
--
※ 發信站: 批踢踢實業坊(ptt.cc), 來自: 218.161.94.175
※ 文章網址: http://www.ptt.cc/bbs/PublicIssue/M.1398869896.A.02A.html
推
04/30 23:00, , 1F
04/30 23:00, 1F
推
04/30 23:04, , 2F
04/30 23:04, 2F
推
04/30 23:04, , 3F
04/30 23:04, 3F
→
04/30 23:05, , 4F
04/30 23:05, 4F
補充一下
PCMan 當然可以用, 只是沒加密而已, 不見得就會怎樣
即使是明碼, 要獲得連線內容也只有當下有人在監聽的狀況
啊當然還有一招, 直接買通網路供應商讓他們偷偷側錄...
如果明碼就不能用, 那網路上很多東西都不能用了
像 Plurk 的訊息傳輸也完全沒有加密
Google Chrome 的密碼自動輸入功能在存密碼時也是完全沒有加密
當然如果有選擇, 防護措施好一點絕對 Z>B
不是不能用, 只是如果你願意, 那麼有更好的選擇這樣
推
04/30 23:06, , 5F
04/30 23:06, 5F
推
04/30 23:07, , 6F
04/30 23:07, 6F
推
04/30 23:08, , 7F
04/30 23:08, 7F
推
04/30 23:25, , 8F
04/30 23:25, 8F
推
05/01 00:31, , 9F
05/01 00:31, 9F
不懂就問啊, 現在放棄比賽就結束了
我相信這裡也是有很多資訊高手, 只要你想了解肯定會有人至少帶你入門
一旦把基本的搞懂, 其實網路上資料就不難理解了
※ 編輯: uranusjr (218.161.94.175), 05/01/2014 01:32:30
→
05/01 01:29, , 10F
05/01 01:29, 10F
推
05/01 09:47, , 11F
05/01 09:47, 11F
推
05/01 12:26, , 12F
05/01 12:26, 12F
推
05/01 13:41, , 13F
05/01 13:41, 13F
討論串 (同標題文章)