אז איך פרצו לי למייל?
-
בסופושל דבר פתחתי מייל חדש
ושמתי את הפרטים שלו בשרת הנ"ל
ולא משתמש במייל הזה בשום מקום אחר.
עכשיו קיבלתי התראת אבטחה שניסו להיכנס למייל הזה מספר פעמים מאוקראינה
מאיפה זה יכול לדלוף?
עריכה: איזה ריחוף
הריפו בגיטהאב היה ציבורי ולא פרטי
עכשיו אני מבין שמעצם כל הקוד שלי היה חשוף
והוא יודע חלק מהכתובות הפנימיות שלי
אני כבר לא יכול להמשיך בגישה של " מי יכשוב להיכנס ללינק X ולשלוח ערך Z"
מקווה שאין נזקים -
בסופושל דבר פתחתי מייל חדש
ושמתי את הפרטים שלו בשרת הנ"ל
ולא משתמש במייל הזה בשום מקום אחר.
עכשיו קיבלתי התראת אבטחה שניסו להיכנס למייל הזה מספר פעמים מאוקראינה
מאיפה זה יכול לדלוף?
עריכה: איזה ריחוף
הריפו בגיטהאב היה ציבורי ולא פרטי
עכשיו אני מבין שמעצם כל הקוד שלי היה חשוף
והוא יודע חלק מהכתובות הפנימיות שלי
אני כבר לא יכול להמשיך בגישה של " מי יכשוב להיכנס ללינק X ולשלוח ערך Z"
מקווה שאין נזקים -
@חוקר
להחליף דומיין זה מידי מסובך
למעשה לא נראה לי שיש לי באמת חורי אבטחה רציניים (וודאי לא משהו שהוא יכול להרוויח עליו כסף)היה שם את הסיסמה של המסד נתונים
אבל אין גישה מבחוץ בכל מקרה.כל שאר הכתובות IP הפנימיים פתוחים רק לרשימה לבנה של השרתים שלי
יש כזה מושג לזייף IP? -
@חוקר
להחליף דומיין זה מידי מסובך
למעשה לא נראה לי שיש לי באמת חורי אבטחה רציניים (וודאי לא משהו שהוא יכול להרוויח עליו כסף)היה שם את הסיסמה של המסד נתונים
אבל אין גישה מבחוץ בכל מקרה.כל שאר הכתובות IP הפנימיים פתוחים רק לרשימה לבנה של השרתים שלי
יש כזה מושג לזייף IP? -
@nigun אמר באז איך פרצו לי למייל?:
יש כזה מושג לזייף IP?
בד"כ זה שייך רק בתעבורת UDP, לא ב-TCP. אולי יש התקפות מאוד מתוחכמות, אני לא יודע.
-
@nigun להאזין זה משהו שונה, אפשר להאזין ל-TCP גם ע"י מתקפת MITM, אבל אז השרת יראה את הכתובת של התוקף.
כדי לזייף חייבים מצב שאין צורך לקבל שום תשובה. ב-TCP כדי לפתוח ערוץ יש "לחיצת ידיים" עם השרת וזה מחייב תקשורת דו צדדית שלא שייך כאשר הלקוח מזייף את הכתובת שלו. ב-UDP אפשר לשלוח מידע בלי לקבל שום תשובה ולכן אפשר לזייף את כתובת השולח. -
בכל מצב של זיוף - התוקף לעולם לא יקבל את התשובות מהשרת.. אלא הכתובת המזויפת... (אלא אם יש שליטה על הניתוב)
בהמשך למה ש @yossiz כתב לגבי TCP/UDP המושג הוא IP Spoofing. שימש (ומשמש) להתקפות ddos על שרתי udp.
הנה בלוג של CloudFlare בעניין.
בTCP זה לעולם לא אפשרי, אלא אם כן אתה נמצא מספיק קרוב לקרבן, כדי לגרום שהניתוב של התשובה יעבור דרכך ותוכל לנתב אותה מחדש כדי להשלים את ה"לחיצת יד" (במצב כזה - התוקף גם יקבל את התשובות.) אבל מצב כזה הוא לרוב לא הגיוני..
(אלא עם כן פרצו את ספק האינטרנט של השרת..
נ.ב. הנושא של האבטחה אצל ספקיות הסינון בהקשר הזה באמת מדאיג. והיו דברים מעולם.) -
בכל מצב של זיוף - התוקף לעולם לא יקבל את התשובות מהשרת.. אלא הכתובת המזויפת... (אלא אם יש שליטה על הניתוב)
בהמשך למה ש @yossiz כתב לגבי TCP/UDP המושג הוא IP Spoofing. שימש (ומשמש) להתקפות ddos על שרתי udp.
הנה בלוג של CloudFlare בעניין.
בTCP זה לעולם לא אפשרי, אלא אם כן אתה נמצא מספיק קרוב לקרבן, כדי לגרום שהניתוב של התשובה יעבור דרכך ותוכל לנתב אותה מחדש כדי להשלים את ה"לחיצת יד" (במצב כזה - התוקף גם יקבל את התשובות.) אבל מצב כזה הוא לרוב לא הגיוני..
(אלא עם כן פרצו את ספק האינטרנט של השרת..
נ.ב. הנושא של האבטחה אצל ספקיות הסינון בהקשר הזה באמת מדאיג. והיו דברים מעולם.) -
@aaron
אין לי כח לקרוא את כל הבלוג
אולי תסכם?
איך זה קורה בפועל?
התוקף פשוט כותב בפוקט כתובת שונה?
במקרה כזה הייתי מצפה מהספקים בהמשך השרשרת לבדוק האם הכתובת הזאת נמצאת אצלם בכלל
ואם ספק אוקריאיני רואה שיש בקשה מכתובת ישראלית, שיחסום אותה.