PCDVD數位科技討論區

PCDVD數位科技討論區 (https://www.pcdvd.com.tw/index.php)
-   七嘴八舌異言堂 (https://www.pcdvd.com.tw/forumdisplay.php?f=12)
-   -   在公司快混不下去了 (https://www.pcdvd.com.tw/showthread.php?t=1126328)

OscarShih 2017-04-11 11:13 AM

一開始就說了, 太多巧合, 為什麼網友要相信你而不是警察

網友如果真的要hack, 目的是什麼? 只是上FB對那麼特定的人那麼特定的留言?

如果真為如此, 兇手的清單是顯而易見的, 而不是在這裡上網找網友隔空抓藥吧

tbsky 2017-04-11 11:14 AM

引用:
作者NEAL
對,就是有去無回,但這是蠻容易實作的攻擊方式,不然怎麼叫IP Spoofing攻擊?怎麼列教科書? 怎麼列在維基百科上介紹?

HTTP POST完後, TCP的ack會跑到樓主家的路由器,樓主家的路由器會Drop這個它覺得莫名奇妙的ack封包,而攻擊者那邊會看到TCP Timeout的訊息。

但那又如何,文章訊息已經成功POST出去, FB的HTTP Server也接到並處理貼文了。


封包有去無回要如何完成 tcp handshake 進而 POST 文章?小弟對這塊的確沒啥研究只有基本概念,希望有人能告知其中原理。

iabuw 2017-04-11 11:17 AM

引用:
作者BALA
我前面已經問了
他沒有回答
其實我覺得他心裡有譜犯人是誰

天底下沒那麼多駭客啦
還從外面駭進家裡來
大家電影別看太多


關鍵還是在這
樓主至今沒說自己家裡成員有誰,而是大家都預設樓主自己一個人住
如果家人有這個可能性,那網友在這邊瞎猜一堆有的沒的技巧陰謀都扯遠了

geminiprince 2017-04-11 11:22 AM

:laugh: :laugh: :laugh: :laugh: :laugh:

感謝鄉民們幫忙想出了100個理由...... :D

NEAL 2017-04-11 11:35 AM

引用:
作者tbsky
封包有去無回要如何完成 tcp handshake 進而 POST 文章?小弟對這塊的確沒啥研究只有基本概念,希望有人能告知其中原理。


沒問題,大家一起討論長知識。

TCP Handshake不難啊,不就三個階段:

1. Client -> Server : SYN
2. Server-> Client : SYN,ACK
3. Client -> Server: ACK

問題出在2.,真身Client收到Server傳來莫名奇妙的SYN,ACK,當然就是丟掉。

那又如何,攻擊者都能偽造1.了,在TCP Timeout時間再偽造3.傳給Server,不就結案了?


再來幾位網友說得對,我覺得樓主很多關鍵問題都講不出口,讓一堆技術底網友幫忙瞎猜,我覺得樓主遮掩,應該有什麼原因。

攻擊技術討論到這裡就好了,大家在這階段只是討論技術觀念不犯法,若再講實際的實作方法,就真的換我們幾個網友被警察查IP了 :laugh:

tbsky 2017-04-11 12:02 PM

引用:
作者NEAL
沒問題,大家一起討論長知識。

TCP Handshake不難啊,不就三個階段:

1. Client -> Server : SYN
2. Server-> Client : SYN,ACK
3. Client -> Server: ACK

問題出在2.,真身Client收到Server傳來莫名奇妙的SYN,ACK,當然就是丟掉。

那又如何,攻擊者都能偽造1.了,在TCP Timeout時間再偽造3.傳給Server,不就結案了?


階段 3 的部分要猜中 Server 在第二階段封包的 tcp sequence number 才行, 不然 server 不會接受,所以似乎沒有那麼容易? 還是要靠大量封包瞎猜呢,不過這個應該就會被檔掉了吧?

虎斑貓 2017-04-11 12:10 PM

樓主家裡能上網的裝置不會只有一台新筆電吧?這年頭PC與NB之外能上臉書的裝置何其多,手機、平板,還有很多智慧型電視或電視盒、機上盒的都可以上臉書,有確定家中這些裝置都沒問題嗎? :flash:

twu2 2017-04-11 12:12 PM

引用:
作者NEAL
那又如何,攻擊者都能偽造1.了,在TCP Timeout時間再偽造3.傳給Server,不就結案了?

這個並不是隨便一個 ack 就能解決. 猜中的機率低到可以忽略.
通常 ip spoofing 只用在 LAN 或用在 WAN 的 DoS 攻擊, 似乎沒看過有人提到在 http 上頭使用.
而且... 現在是 https 的年代... 多數會強迫用 https (facebook 應該就是強迫用 https), 沒有由 server 收到東西, 是很難完整的處理加密的作業.

樓主說的事, 的確疑點很多, 如果是真的, 應該只有同事 hacking 進家裡的設備來做, 一起住的人做的, 或收的到 wifi 的附近鄰居剛好又是同事做這幾種可能吧.

至於是不是 "另一個自己", 我覺得可能性也不大, 因為一般這情形, 應該不會做了之後把痕跡也都處理乾淨.

blueck 2017-04-11 12:22 PM

使用者不可能自己改掉public ip位置

另外即使知道 wifi密碼也要有樓主的Facebook帳號密碼

個人淺見只有兩個可能中毒或被下木馬

tbsky 2017-04-11 12:23 PM

引用:
作者twu2
這個並不是隨便一個 ack 就能解決. 猜中的機率低到可以忽略.
通常 ip spoofing 只用在 LAN 或用在 WAN 的 DoS 攻擊, 似乎沒看過有人提到在 http 上頭使用.
而且... 現在是 https 的年代... 多數會強迫用 https (facebook 應該就是強迫用 https), 沒有由 server 收到東西, 是很難完整的處理加密的作業.


姑且不論 https, 就算在 http 上 ip spoofing 可以 work 也超越了小弟的知識範疇。不過學無止境,若真有這樣的事情,那就要趕快瞭解一下是怎麼做到了..


所有的時間均為GMT +8。 現在的時間是05:48 PM.

vBulletin Version 3.0.1
powered_by_vbulletin 2025。