看板 PathofExile 關於我們 聯絡資訊
: 推 sky950187: 可以觀察一下是不是都同一個Vpn業者 04/16 21:45 : → sky950187: 理論上只要在Vpn Server擷取到登入的封包,再透過同一 04/16 21:47 : → sky950187: 個vpn送到遊戲伺服器 04/16 21:47 : → sky950187: 就會被盜登了,vpn 連國際服還是建議浮動ip 04/16 21:48 : → sky950187: 如果有架設過伺服器等允許外部連入的服務,在送到vpn 04/16 22:02 : → sky950187: 伺服器前就被監聽的機會也有 04/16 22:02 回覆一下,這個資訊是不對的。 因為不論 poe 封包,VPN 封包都是加密的,你攔截也沒用。因為攔截者沒有你的金鑰。 不管他攔截你送出的封包或是伺服端送出的封包,都會因沒有金鑰而無法打開。對他而言 只是一團沒有意義的亂碼。 -- ※ 發信站: 批踢踢實業坊(ptt.cc), 來自: 146.70.205.102 (日本) ※ 文章網址: https://www.ptt.cc/bbs/PathofExile/M.1714229250.A.2A1.html
sky950187: 這邊說的是不解密,直接把同樣的封包送到poe 伺服器端 04/29 17:08
sky950187: 解密的方式是竊取密碼,這種難度很高,很少被盜帳是這 04/29 17:09
sky950187: 種被盜法 04/29 17:09
sky950187: 傳輸標頭加再多資訊也可以偽造,要有效解決就是otp 04/29 17:22
sky950187: 但這只是理論,一種可能,VPN服務本身不太會出這種問題 04/29 17:30
sky950187: 有興趣可以gpt一下資安的Replay Attack 04/29 17:37
Barbarian123: 那他們都是怎麼被盜的啊?該怎麼防範 04/29 19:42
sky950187: 我是猜測封包不知道哪一過程被攔截,並偽造登入 04/30 05:58
sky950187: 最有效防範就是OTP,剩下用戶端要防範就是慎選vpn廠商 04/30 06:10
sky950187: ,不知名的wifi不要連 04/30 06:10
WhitePope: 長篇大論太麻煩,簡單地說,現在加密傳輸使用的 TLS 04/30 06:37
WhitePope: 可以防止 replay attack. 事實上你能想到的攻擊方式都 04/30 06:38
WhitePope: 可以防止。不然郭懂銀行的錢早就全部被轉走了 04/30 06:39
WhitePope: 只有某些條件非常嚴苛,或使用者自己疏忽的情況下,才 04/30 06:40
WhitePope: 有可能被破解加密。而被盜用通常是使用者在某種情況下 04/30 06:40
WhitePope: 洩露了密碼。包含戴到了病毒,在登入時被側錄密碼 04/30 06:41
WhitePope: 防範嘛,先找一個奇怪的信箱當登入帳號 04/30 06:44
WhitePope: 然後盡量不要洩露自己的帳號和密碼資訊 04/30 06:45
hh123yaya: 就算密碼被錄 不同IP登入不是還會跳驗證嗎? 04/30 11:21
sky950187: 偽造登入不一定需要解密封包的,tls有沒有30年?如果真 04/30 12:40
sky950187: 的靠tls就有效,大概20年前開始就不會聽到帳號被盜了。 04/30 12:40
sky950187: 一段加密封包被擷取,嚴謹的服務通常會額外設計簽名、 04/30 12:42
sky950187: 時間戳驗證...等等,來驗證封包的有效性。 04/30 12:42
sky950187: 其中公認最有效,甚至說無法破解的就是OTP。 04/30 12:47
sky950187: 再說一次,封包被攔截幾乎是現代攻擊的第一步,攻擊方 04/30 12:53
sky950187: 是可以原封不動把加密的封包送到伺服器端,伺服器端也 04/30 12:53
sky950187: 有可能無法辨認請求是否合法。 04/30 12:53
sky950187: tls、病毒這些資安內容大概都是20年前的東西了 04/30 12:59
WhitePope: 最好是20年的東西啦,最新版的tls 1.3是2018才發布的 05/01 01:38
WhitePope: 且舊版在新版出來的一段時間後就會被棄用 05/01 01:38
WhitePope: 會被盜帳號絕對不是你說的那些方法,而是使用者不小洩 05/01 01:39
WhitePope: 露帳密資訊,釣魚網站、木馬程式等... 05/01 01:39
WhitePope: 你講的那些方法才是30年前的東西,人家早就知道怎麼防 05/01 01:39
WhitePope: 護了。 05/01 01:39
WhitePope: 跟你說一個故事,以前美國有一個很厲害的駭客集團 05/01 01:40
WhitePope: 厲害到可以駭進美國政府機關,甚至國防部 05/01 01:41
WhitePope: 他們為什麼那麼厲害?因為他們團隊有金髮正妹,專門色 05/01 01:41
WhitePope: 誘高級人員騙取或趁機盜取、盜用帳號。 05/01 01:42
WhitePope: 電影演的那種敲一下鍵盤,跑一下進度條就駭進XX機關這 05/01 01:43
WhitePope: 種情節在現實是不存在的 05/01 01:43
WhitePope: 會被駭或盜帳除了使用者本身的疏忽,還有一個就是內鬼 05/01 01:45
WhitePope: 台灣幾年前就發生過有工程師在開發的軟體植入後門, 05/01 01:45
WhitePope: 離職後利用後門做壞事 05/01 01:45
WhitePope: 至於你說的攔截封包盜帳密是不可能的,如果駭客真有這 05/01 01:46
WhitePope: 種神奇的能力,幹嘛要盜poe帳號這種無聊的事?直接去盜 05/01 01:47
WhitePope: 比爾蓋茲的銀行帳號,再全部把錢轉出來就好了 05/01 01:47
kingroy: 銀行安全跟POE不是同個程度,不過大概率是跟POE相關的東 05/01 19:54
kingroy: 西裡有問題 05/01 19:54
sky950187: tls 1.3,18年,1.0都94年了,難道是18年開始才有https 05/01 20:34
sky950187: ??銀行跟poe的相比,最簡單的說明就是基於基本的ssl以 05/01 20:34
sky950187: 外,額外的安全設計強弱有差,像是OTP、裝置認證、時 05/01 20:34
sky950187: 效性...等等。 05/01 20:34
sky950187: 你的說法都是在封包加密普及前,攔截封包查看封包內明 05/01 20:34
sky950187: 文那種過時的攻擊,也確實大概30年前的做法。 05/01 20:34
sky950187: 為什麼要呼籲不要連公共wifi或是別連不具名的VPN,擷 05/01 20:34
sky950187: 取封包,偽造登入也行之有年,不懂可以去諮詢資安相關 05/01 20:34
sky950187: 的朋友或是去GPT問一下,沒這麼困難。 05/01 20:34
sky950187: 封包被攔截不一定就會被盜,還需要研究server那一端的 05/01 20:55
sky950187: 其他驗證。以Poe舉例來說,我猜測可能只額外檢查了時 05/01 20:55
sky950187: 間跟ip,所以登入封包被攔截後,只需要再偽造ip跟在時 05/01 20:55
sky950187: 間內把同樣的封包送到Poe 伺服器上,就會拿到登入成功 05/01 20:55
sky950187: 的回傳內容,這種打法中間封包也不需要解密。 05/01 20:55
sky950187: 講是講的很簡單,但要達到實際上難度也很高,攔截封包 05/01 21:05
sky950187: ,偽造並繞過其他防護,最重要的是這段封包還要送到一 05/01 21:05
sky950187: 個不安全的接口上。 05/01 21:05
sky950187: 如果盜帳只能靠密碼側錄,為什麼是Poe被盜而不是其他服 05/01 21:09
sky950187: 務被盜,就像你說的,盜Poe幹嘛?更多的是盜帳方沒有 05/01 21:09
sky950187: 選擇,採用的方式只能針對Poe 。 05/01 21:09
hh123yaya: 激烈學術討論 05/02 15:24
manny875468: 我改ip了,可是她只叫我重打密碼,沒寄信,有人知道 05/05 07:24
manny875468: 是怎麼回事? 05/05 07:24