Re: [閒聊] 近期請注意帳號安全

看板PathofExile (流亡黯道 - Path of Exile)作者 (白教皇)時間3周前 (2024/04/27 22:47), 編輯推噓4(4065)
留言69則, 5人參與, 2周前最新討論串2/2 (看更多)
: 推 sky950187: 可以觀察一下是不是都同一個Vpn業者 04/16 21:45 : → sky950187: 理論上只要在Vpn Server擷取到登入的封包,再透過同一 04/16 21:47 : → sky950187: 個vpn送到遊戲伺服器 04/16 21:47 : → sky950187: 就會被盜登了,vpn 連國際服還是建議浮動ip 04/16 21:48 : → sky950187: 如果有架設過伺服器等允許外部連入的服務,在送到vpn 04/16 22:02 : → sky950187: 伺服器前就被監聽的機會也有 04/16 22:02 回覆一下,這個資訊是不對的。 因為不論 poe 封包,VPN 封包都是加密的,你攔截也沒用。因為攔截者沒有你的金鑰。 不管他攔截你送出的封包或是伺服端送出的封包,都會因沒有金鑰而無法打開。對他而言 只是一團沒有意義的亂碼。 -- ※ 發信站: 批踢踢實業坊(ptt.cc), 來自: 146.70.205.102 (日本) ※ 文章網址: https://www.ptt.cc/bbs/PathofExile/M.1714229250.A.2A1.html

04/29 17:08, 3周前 , 1F
這邊說的是不解密,直接把同樣的封包送到poe 伺服器端
04/29 17:08, 1F

04/29 17:09, 3周前 , 2F
解密的方式是竊取密碼,這種難度很高,很少被盜帳是這
04/29 17:09, 2F

04/29 17:09, 3周前 , 3F
種被盜法
04/29 17:09, 3F

04/29 17:22, 3周前 , 4F
傳輸標頭加再多資訊也可以偽造,要有效解決就是otp
04/29 17:22, 4F

04/29 17:30, 3周前 , 5F
但這只是理論,一種可能,VPN服務本身不太會出這種問題
04/29 17:30, 5F

04/29 17:37, 3周前 , 6F
有興趣可以gpt一下資安的Replay Attack
04/29 17:37, 6F

04/29 19:42, 3周前 , 7F
那他們都是怎麼被盜的啊?該怎麼防範
04/29 19:42, 7F

04/30 05:58, 3周前 , 8F
我是猜測封包不知道哪一過程被攔截,並偽造登入
04/30 05:58, 8F

04/30 06:10, 3周前 , 9F
最有效防範就是OTP,剩下用戶端要防範就是慎選vpn廠商
04/30 06:10, 9F

04/30 06:10, 3周前 , 10F
,不知名的wifi不要連
04/30 06:10, 10F

04/30 06:37, 3周前 , 11F
長篇大論太麻煩,簡單地說,現在加密傳輸使用的 TLS
04/30 06:37, 11F

04/30 06:38, 3周前 , 12F
可以防止 replay attack. 事實上你能想到的攻擊方式都
04/30 06:38, 12F

04/30 06:39, 3周前 , 13F
可以防止。不然郭懂銀行的錢早就全部被轉走了
04/30 06:39, 13F

04/30 06:40, 3周前 , 14F
只有某些條件非常嚴苛,或使用者自己疏忽的情況下,才
04/30 06:40, 14F

04/30 06:40, 3周前 , 15F
有可能被破解加密。而被盜用通常是使用者在某種情況下
04/30 06:40, 15F

04/30 06:41, 3周前 , 16F
洩露了密碼。包含戴到了病毒,在登入時被側錄密碼
04/30 06:41, 16F

04/30 06:44, 3周前 , 17F
防範嘛,先找一個奇怪的信箱當登入帳號
04/30 06:44, 17F

04/30 06:45, 3周前 , 18F
然後盡量不要洩露自己的帳號和密碼資訊
04/30 06:45, 18F

04/30 11:21, 2周前 , 19F
就算密碼被錄 不同IP登入不是還會跳驗證嗎?
04/30 11:21, 19F

04/30 12:40, 2周前 , 20F
偽造登入不一定需要解密封包的,tls有沒有30年?如果真
04/30 12:40, 20F

04/30 12:40, 2周前 , 21F
的靠tls就有效,大概20年前開始就不會聽到帳號被盜了。
04/30 12:40, 21F

04/30 12:42, 2周前 , 22F
一段加密封包被擷取,嚴謹的服務通常會額外設計簽名、
04/30 12:42, 22F

04/30 12:42, 2周前 , 23F
時間戳驗證...等等,來驗證封包的有效性。
04/30 12:42, 23F

04/30 12:47, 2周前 , 24F
其中公認最有效,甚至說無法破解的就是OTP。
04/30 12:47, 24F

04/30 12:53, 2周前 , 25F
再說一次,封包被攔截幾乎是現代攻擊的第一步,攻擊方
04/30 12:53, 25F

04/30 12:53, 2周前 , 26F
是可以原封不動把加密的封包送到伺服器端,伺服器端也
04/30 12:53, 26F

04/30 12:53, 2周前 , 27F
有可能無法辨認請求是否合法。
04/30 12:53, 27F

04/30 12:59, 2周前 , 28F
tls、病毒這些資安內容大概都是20年前的東西了
04/30 12:59, 28F

05/01 01:38, 2周前 , 29F
最好是20年的東西啦,最新版的tls 1.3是2018才發布的
05/01 01:38, 29F

05/01 01:38, 2周前 , 30F
且舊版在新版出來的一段時間後就會被棄用
05/01 01:38, 30F

05/01 01:39, 2周前 , 31F
會被盜帳號絕對不是你說的那些方法,而是使用者不小洩
05/01 01:39, 31F

05/01 01:39, 2周前 , 32F
露帳密資訊,釣魚網站、木馬程式等...
05/01 01:39, 32F

05/01 01:39, 2周前 , 33F
你講的那些方法才是30年前的東西,人家早就知道怎麼防
05/01 01:39, 33F

05/01 01:39, 2周前 , 34F
護了。
05/01 01:39, 34F

05/01 01:40, 2周前 , 35F
跟你說一個故事,以前美國有一個很厲害的駭客集團
05/01 01:40, 35F

05/01 01:41, 2周前 , 36F
厲害到可以駭進美國政府機關,甚至國防部
05/01 01:41, 36F

05/01 01:41, 2周前 , 37F
他們為什麼那麼厲害?因為他們團隊有金髮正妹,專門色
05/01 01:41, 37F

05/01 01:42, 2周前 , 38F
誘高級人員騙取或趁機盜取、盜用帳號。
05/01 01:42, 38F

05/01 01:43, 2周前 , 39F
電影演的那種敲一下鍵盤,跑一下進度條就駭進XX機關這
05/01 01:43, 39F

05/01 01:43, 2周前 , 40F
種情節在現實是不存在的
05/01 01:43, 40F

05/01 01:45, 2周前 , 41F
會被駭或盜帳除了使用者本身的疏忽,還有一個就是內鬼
05/01 01:45, 41F

05/01 01:45, 2周前 , 42F
台灣幾年前就發生過有工程師在開發的軟體植入後門,
05/01 01:45, 42F

05/01 01:45, 2周前 , 43F
離職後利用後門做壞事
05/01 01:45, 43F

05/01 01:46, 2周前 , 44F
至於你說的攔截封包盜帳密是不可能的,如果駭客真有這
05/01 01:46, 44F

05/01 01:47, 2周前 , 45F
種神奇的能力,幹嘛要盜poe帳號這種無聊的事?直接去盜
05/01 01:47, 45F

05/01 01:47, 2周前 , 46F
比爾蓋茲的銀行帳號,再全部把錢轉出來就好了
05/01 01:47, 46F

05/01 19:54, 2周前 , 47F
銀行安全跟POE不是同個程度,不過大概率是跟POE相關的東
05/01 19:54, 47F

05/01 19:54, 2周前 , 48F
西裡有問題
05/01 19:54, 48F

05/01 20:34, 2周前 , 49F
tls 1.3,18年,1.0都94年了,難道是18年開始才有https
05/01 20:34, 49F

05/01 20:34, 2周前 , 50F
??銀行跟poe的相比,最簡單的說明就是基於基本的ssl以
05/01 20:34, 50F

05/01 20:34, 2周前 , 51F
外,額外的安全設計強弱有差,像是OTP、裝置認證、時
05/01 20:34, 51F

05/01 20:34, 2周前 , 52F
效性...等等。
05/01 20:34, 52F

05/01 20:34, 2周前 , 53F
你的說法都是在封包加密普及前,攔截封包查看封包內明
05/01 20:34, 53F

05/01 20:34, 2周前 , 54F
文那種過時的攻擊,也確實大概30年前的做法。
05/01 20:34, 54F

05/01 20:34, 2周前 , 55F
為什麼要呼籲不要連公共wifi或是別連不具名的VPN,擷
05/01 20:34, 55F

05/01 20:34, 2周前 , 56F
取封包,偽造登入也行之有年,不懂可以去諮詢資安相關
05/01 20:34, 56F

05/01 20:34, 2周前 , 57F
的朋友或是去GPT問一下,沒這麼困難。
05/01 20:34, 57F

05/01 20:55, 2周前 , 58F
封包被攔截不一定就會被盜,還需要研究server那一端的
05/01 20:55, 58F

05/01 20:55, 2周前 , 59F
其他驗證。以Poe舉例來說,我猜測可能只額外檢查了時
05/01 20:55, 59F

05/01 20:55, 2周前 , 60F
間跟ip,所以登入封包被攔截後,只需要再偽造ip跟在時
05/01 20:55, 60F

05/01 20:55, 2周前 , 61F
間內把同樣的封包送到Poe 伺服器上,就會拿到登入成功
05/01 20:55, 61F

05/01 20:55, 2周前 , 62F
的回傳內容,這種打法中間封包也不需要解密。
05/01 20:55, 62F

05/01 21:05, 2周前 , 63F
講是講的很簡單,但要達到實際上難度也很高,攔截封包
05/01 21:05, 63F

05/01 21:05, 2周前 , 64F
,偽造並繞過其他防護,最重要的是這段封包還要送到一
05/01 21:05, 64F

05/01 21:05, 2周前 , 65F
個不安全的接口上。
05/01 21:05, 65F

05/01 21:09, 2周前 , 66F
如果盜帳只能靠密碼側錄,為什麼是Poe被盜而不是其他服
05/01 21:09, 66F

05/01 21:09, 2周前 , 67F
務被盜,就像你說的,盜Poe幹嘛?更多的是盜帳方沒有
05/01 21:09, 67F

05/01 21:09, 2周前 , 68F
選擇,採用的方式只能針對Poe 。
05/01 21:09, 68F

05/02 15:24, 2周前 , 69F
激烈學術討論
05/02 15:24, 69F
文章代碼(AID): #1cBH02AX (PathofExile)
討論串 (同標題文章)
文章代碼(AID): #1cBH02AX (PathofExile)