![]() |
PCDVD數位科技討論區
(https://www.pcdvd.com.tw/index.php)
- 七嘴八舌異言堂
(https://www.pcdvd.com.tw/forumdisplay.php?f=12)
- - 在公司快混不下去了
(https://www.pcdvd.com.tw/showthread.php?t=1126328)
|
---|
一開始就說了, 太多巧合, 為什麼網友要相信你而不是警察
網友如果真的要hack, 目的是什麼? 只是上FB對那麼特定的人那麼特定的留言? 如果真為如此, 兇手的清單是顯而易見的, 而不是在這裡上網找網友隔空抓藥吧 |
引用:
封包有去無回要如何完成 tcp handshake 進而 POST 文章?小弟對這塊的確沒啥研究只有基本概念,希望有人能告知其中原理。 |
引用:
關鍵還是在這 樓主至今沒說自己家裡成員有誰,而是大家都預設樓主自己一個人住 如果家人有這個可能性,那網友在這邊瞎猜一堆有的沒的技巧陰謀都扯遠了 |
:laugh: :laugh: :laugh: :laugh: :laugh:
感謝鄉民們幫忙想出了100個理由...... :D |
引用:
沒問題,大家一起討論長知識。 TCP Handshake不難啊,不就三個階段: 1. Client -> Server : SYN 2. Server-> Client : SYN,ACK 3. Client -> Server: ACK 問題出在2.,真身Client收到Server傳來莫名奇妙的SYN,ACK,當然就是丟掉。 那又如何,攻擊者都能偽造1.了,在TCP Timeout時間再偽造3.傳給Server,不就結案了? 再來幾位網友說得對,我覺得樓主很多關鍵問題都講不出口,讓一堆技術底網友幫忙瞎猜,我覺得樓主遮掩,應該有什麼原因。 攻擊技術討論到這裡就好了,大家在這階段只是討論技術觀念不犯法,若再講實際的實作方法,就真的換我們幾個網友被警察查IP了 :laugh: |
引用:
階段 3 的部分要猜中 Server 在第二階段封包的 tcp sequence number 才行, 不然 server 不會接受,所以似乎沒有那麼容易? 還是要靠大量封包瞎猜呢,不過這個應該就會被檔掉了吧? |
樓主家裡能上網的裝置不會只有一台新筆電吧?這年頭PC與NB之外能上臉書的裝置何其多,手機、平板,還有很多智慧型電視或電視盒、機上盒的都可以上臉書,有確定家中這些裝置都沒問題嗎? :flash:
|
引用:
這個並不是隨便一個 ack 就能解決. 猜中的機率低到可以忽略. 通常 ip spoofing 只用在 LAN 或用在 WAN 的 DoS 攻擊, 似乎沒看過有人提到在 http 上頭使用. 而且... 現在是 https 的年代... 多數會強迫用 https (facebook 應該就是強迫用 https), 沒有由 server 收到東西, 是很難完整的處理加密的作業. 樓主說的事, 的確疑點很多, 如果是真的, 應該只有同事 hacking 進家裡的設備來做, 一起住的人做的, 或收的到 wifi 的附近鄰居剛好又是同事做這幾種可能吧. 至於是不是 "另一個自己", 我覺得可能性也不大, 因為一般這情形, 應該不會做了之後把痕跡也都處理乾淨. |
使用者不可能自己改掉public ip位置
另外即使知道 wifi密碼也要有樓主的Facebook帳號密碼 個人淺見只有兩個可能中毒或被下木馬 |
引用:
姑且不論 https, 就算在 http 上 ip spoofing 可以 work 也超越了小弟的知識範疇。不過學無止境,若真有這樣的事情,那就要趕快瞭解一下是怎麼做到了.. |
所有的時間均為GMT +8。 現在的時間是05:48 PM. |
vBulletin Version 3.0.1
powered_by_vbulletin 2025。