restkhz 最近的时间轴更新
restkhz

restkhz

V2EX 第 435565 号会员,加入于 2019-08-13 09:09:56 +08:00
今日活跃度排名 23862
restkhz 最近回复了
@bigbigeggs 其实我觉得你说的是很有趣的。不知道为什么现在人们戾气这么重。
这是很好的思考,这种质疑,是搞信息安全的素养。但是很明显基础知识不够。
然后结论说的比较武断了,防止重放是必要的。但是你说的这种方法的确不是好方法,你对它的质疑是正确的。
一般对抗重放都会引入随机和一次性。引入 Nonce 和速率限制可能是更有意义的做法。而不是用大家都知道的内容比如时间戳之类的 hash 得到 token 。
如果有 HTTPS 也不用特别担心中间人搞重放了。

话说你面试被问这个问题...你准备的这个答案可能就不好...
6 天前
回复了 YaD2x 创建的主题 问与答 深夜,搬家有感
好几年前,有一个下雨天,我在外面骑电动车,等红灯发呆的时候一阵恍惚。
每个人都披着五颜六色的雨衣,像飞着的幽灵一样。一边飞,一边甩着路上的泥水。
空气里是泥土味和人们不耐烦地讲电话的声音。
穿过一个又一个明亮气派的房产中介和培训机构广告牌下,忙忙碌碌的他们没有人知道他们从哪里来,又要到哪里去。
最后一切都淹没在雨点敲打雨衣帽子的噼啪声里。
理解。
很无奈,如果你是为了活到明天,那么错不在你。环境如此。
但是如果有一天你有能力,也恳请不要忘记善良,对这个世界要抱一丝好的希望。
毕竟我们也曾经被善待过,哪怕一次。
试试 ngx_lua_waf ?
上个 cdn?
16 天前
回复了 angeni 创建的主题 生活 现在到底是通胀还是通缩
滞涨,可能通缩。
黑客看到普通登录框,没验证码:先上 burp 爆破
黑客看到楼主登录框,没验证码:咦?这个 burp 好像跑不了。(看源码) md 这个人怎么实现登录都搞这么 xxx 复杂!不搞了! burp 关闭!

黑客看到 md5: 查查 cmd5 ,没有?字典跑跑。还没有?算了。(他甚至没注意你有没有加盐)
黑客看到 bcrypt: 字典跑跑(五分钟以后)admin123

楼主你的安全不是因为你 hash 方法牛逼防止拖库后被破解,
而是实现方法足够复杂直接让黑客从开始就放弃。
退敌于千里,治病于腠理。实在是高!

底下讨论:
有些人正在重新发明 TLS ,
有些人说一些有的没的,
只有 Chad0000 在努力证明楼主这样做不值得。

实话说,我也觉得没必要。但是想想也不是不行,理由如上。
28 天前
回复了 Calling 创建的主题 信息安全 关于同名 wifi 的一些疑问
唉...又要写很长了
看楼主刚刚入行安全,我这个没有入行的说一句:其实安全和方便(可用性)是要做 Trade-off 的。
这不算漏洞,这是一种灵活。WIFI 甚至允许你不上密码,完全开放。
你要说客户端怎么验证 AP 是否是正常的也有方案,有,就是 EAP-TLS 。这个就要验证 AP 的证书了。可以抵御 Evil Twin.
至于 uuid 那些,SSID 作用就类似 uuid 。但是 uuid 完全没有身份验证的能力。就算有设计,uuid 这种也是可以轻易伪造的。你想,域名是唯一的,如果能身份验证那 https 还要证书干嘛?

至于能不能从客户端骗密码,我说一个极度简化魔改的过程,你学信息安全的,你应该能看懂:
假设你是客户端,你要连 AP 。但是你怕 AP 是假的,怎么办呢?
1.首先让 AP 给你发一个随机数。
2.然后你计算哈希 sha(密码+随机数)。就像加盐一样。发回去。

如果 AP 是真的,它应该也能算出来一样的结果。如果是假的,那它也拿不到你的密码。
这就是一种零知识证明。只不过 WIFI 连接过程比上面这个复杂。

思考题:
上面这种方法能抵御中间人攻击吗?

我最近在写一篇博客,讲这种东西的。定位就是给程序员看的。这个例子我可能写进去。
28 天前
回复了 onlyApple 创建的主题 程序员 Al 可以推理 AES 算法??
大概率是假的。AES-CBC 只有密文的情况下 Key 和 IV 这个靠推理推不出来。
你要说他抓了一堆解密后的 https 包而后用 AI 分析流量找到明文 IV 和 Key 倒还有可能。

楼上有人说已知明文啊,可以获取马赛克啊什么的,这个确切的说是 ECB 加密模式的问题。

那么关于有没有(号称)AI 推理密码/解码的工具?有的。
https://github.com/Ciphey/Ciphey

但是这玩意儿并不是(也不可能)破解 AES 这种现代密码的。这个是用来识别和解码一些古典密码,编码,比如 rot ,多重 base 和有缺陷的 xor 之类的。
122 天前
回复了 Muslanet 创建的主题 信息安全 ssh 日志发现从本机暴力登录本机
192.168.12.12 上面跑了什么服务?这样看 12.12 可能已经沦陷了。
赶快把 12.12 隔离开来重点分析 12.12 上面服务的日志吧,一步步理清楚发生了什么,如果还有日志的话。
楼上说的差不多了,我补一些。
一般学校不会要求你安装某些监控软件,不排除个别例外。
首先,大概原理是你们所有人的流量都会通过某个品牌的硬件防火墙,里面有行为管理系统。

HTTP 一清二楚。HTTPS 会知道你访问了什么域名,这个是 SNI 泄漏的。其他通信协议一样都会被分析。
比如说你使用了某些协议访问了什么。还有个别梯子协议也可以被识别。

比如你问的微博,微博通过 HTTPS ,但是域名会被上述问题泄漏从而知道这个是微博的流量,所以可以通过你微博帐号活跃的时间(比如你发帖时间)对比那个时间段正在使用校园网访问微博的校园网账户从而知道你是谁。这个过程不涉及破解。
同样的,也可以对比某条微博发送时间和那个时间段内的不明流量/境外流量来分析。一般人的流量都是微信 QQ 百度微博和某些视频站,而你翻的开心的时候就会有大量流量通向同一个奇怪的域名/IP 。从统计的角度很容易就能发现你在翻。
关于   ·   帮助文档   ·   博客   ·   API   ·   FAQ   ·   实用小工具   ·   2561 人在线   最高记录 6679   ·     Select Language
创意工作者们的社区
World is powered by solitude
VERSION: 3.9.8.5 · 14ms · UTC 15:37 · PVG 23:37 · LAX 08:37 · JFK 11:37
Developed with CodeLauncher
♥ Do have faith in what you're doing.