作者查詢 / sky950187
作者 sky950187 在 PTT [ PathofExile ] 看板的留言(推文), 共46則
限定看板:PathofExile
看板排序:
首頁
上一頁
1
下一頁
尾頁
1F→: 這邊說的是不解密,直接把同樣的封包送到poe 伺服器端04/29 17:08
2F→: 解密的方式是竊取密碼,這種難度很高,很少被盜帳是這04/29 17:09
3F→: 種被盜法04/29 17:09
4F→: 傳輸標頭加再多資訊也可以偽造,要有效解決就是otp04/29 17:22
5F→: 但這只是理論,一種可能,VPN服務本身不太會出這種問題04/29 17:30
6F→: 有興趣可以gpt一下資安的Replay Attack04/29 17:37
8F→: 我是猜測封包不知道哪一過程被攔截,並偽造登入04/30 05:58
9F→: 最有效防範就是OTP,剩下用戶端要防範就是慎選vpn廠商04/30 06:10
10F→: ,不知名的wifi不要連04/30 06:10
20F→: 偽造登入不一定需要解密封包的,tls有沒有30年?如果真04/30 12:40
21F→: 的靠tls就有效,大概20年前開始就不會聽到帳號被盜了。04/30 12:40
22F→: 一段加密封包被擷取,嚴謹的服務通常會額外設計簽名、04/30 12:42
23F→: 時間戳驗證...等等,來驗證封包的有效性。04/30 12:42
24F→: 其中公認最有效,甚至說無法破解的就是OTP。04/30 12:47
25F→: 再說一次,封包被攔截幾乎是現代攻擊的第一步,攻擊方04/30 12:53
26F→: 是可以原封不動把加密的封包送到伺服器端,伺服器端也04/30 12:53
27F→: 有可能無法辨認請求是否合法。04/30 12:53
28F→: tls、病毒這些資安內容大概都是20年前的東西了04/30 12:59
49F推: tls 1.3,18年,1.0都94年了,難道是18年開始才有https05/01 20:34
50F→: ??銀行跟poe的相比,最簡單的說明就是基於基本的ssl以05/01 20:34
51F→: 外,額外的安全設計強弱有差,像是OTP、裝置認證、時05/01 20:34
52F→: 效性...等等。05/01 20:34
53F→: 你的說法都是在封包加密普及前,攔截封包查看封包內明05/01 20:34
54F→: 文那種過時的攻擊,也確實大概30年前的做法。05/01 20:34
55F→: 為什麼要呼籲不要連公共wifi或是別連不具名的VPN,擷05/01 20:34
56F→: 取封包,偽造登入也行之有年,不懂可以去諮詢資安相關05/01 20:34
57F→: 的朋友或是去GPT問一下,沒這麼困難。05/01 20:34
58F→: 封包被攔截不一定就會被盜,還需要研究server那一端的05/01 20:55
59F→: 其他驗證。以Poe舉例來說,我猜測可能只額外檢查了時05/01 20:55
60F→: 間跟ip,所以登入封包被攔截後,只需要再偽造ip跟在時05/01 20:55
61F→: 間內把同樣的封包送到Poe 伺服器上,就會拿到登入成功05/01 20:55
62F→: 的回傳內容,這種打法中間封包也不需要解密。05/01 20:55
63F→: 講是講的很簡單,但要達到實際上難度也很高,攔截封包05/01 21:05
64F→: ,偽造並繞過其他防護,最重要的是這段封包還要送到一05/01 21:05
65F→: 個不安全的接口上。05/01 21:05
66F→: 如果盜帳只能靠密碼側錄,為什麼是Poe被盜而不是其他服05/01 21:09
67F→: 務被盜,就像你說的,盜Poe幹嘛?更多的是盜帳方沒有05/01 21:09
68F→: 選擇,採用的方式只能針對Poe 。05/01 21:09
29F推: 可以觀察一下是不是都同一個Vpn業者04/16 21:45
30F→: 理論上只要在Vpn Server擷取到登入的封包,再透過同一04/16 21:47
31F→: 個vpn送到遊戲伺服器04/16 21:47
32F→: 就會被盜登了,vpn 連國際服還是建議浮動ip04/16 21:48
33F→: 如果有架設過伺服器等允許外部連入的服務,在送到vpn04/16 22:02
34F→: 伺服器前就被監聽的機會也有04/16 22:02
42F→: 浮動是 VPN 那端使用浮動的ip,自家這端固定或浮動都可04/17 08:55
43F→: 以04/17 08:55
首頁
上一頁
1
下一頁
尾頁