אז איך פרצו לי למייל?
-
בסופושל דבר פתחתי מייל חדש
ושמתי את הפרטים שלו בשרת הנ"ל
ולא משתמש במייל הזה בשום מקום אחר.
עכשיו קיבלתי התראת אבטחה שניסו להיכנס למייל הזה מספר פעמים מאוקראינה
מאיפה זה יכול לדלוף?
עריכה: איזה ריחוף
הריפו בגיטהאב היה ציבורי ולא פרטי
עכשיו אני מבין שמעצם כל הקוד שלי היה חשוף
והוא יודע חלק מהכתובות הפנימיות שלי
אני כבר לא יכול להמשיך בגישה של " מי יכשוב להיכנס ללינק X ולשלוח ערך Z"
מקווה שאין נזקים -
@חוקר
להחליף דומיין זה מידי מסובך
למעשה לא נראה לי שיש לי באמת חורי אבטחה רציניים (וודאי לא משהו שהוא יכול להרוויח עליו כסף)היה שם את הסיסמה של המסד נתונים
אבל אין גישה מבחוץ בכל מקרה.כל שאר הכתובות IP הפנימיים פתוחים רק לרשימה לבנה של השרתים שלי
יש כזה מושג לזייף IP? -
@nigun להאזין זה משהו שונה, אפשר להאזין ל-TCP גם ע"י מתקפת MITM, אבל אז השרת יראה את הכתובת של התוקף.
כדי לזייף חייבים מצב שאין צורך לקבל שום תשובה. ב-TCP כדי לפתוח ערוץ יש "לחיצת ידיים" עם השרת וזה מחייב תקשורת דו צדדית שלא שייך כאשר הלקוח מזייף את הכתובת שלו. ב-UDP אפשר לשלוח מידע בלי לקבל שום תשובה ולכן אפשר לזייף את כתובת השולח. -
בכל מצב של זיוף - התוקף לעולם לא יקבל את התשובות מהשרת.. אלא הכתובת המזויפת... (אלא אם יש שליטה על הניתוב)
בהמשך למה ש @yossiz כתב לגבי TCP/UDP המושג הוא IP Spoofing. שימש (ומשמש) להתקפות ddos על שרתי udp.
הנה בלוג של CloudFlare בעניין.
בTCP זה לעולם לא אפשרי, אלא אם כן אתה נמצא מספיק קרוב לקרבן, כדי לגרום שהניתוב של התשובה יעבור דרכך ותוכל לנתב אותה מחדש כדי להשלים את ה"לחיצת יד" (במצב כזה - התוקף גם יקבל את התשובות.) אבל מצב כזה הוא לרוב לא הגיוני..
(אלא עם כן פרצו את ספק האינטרנט של השרת..
נ.ב. הנושא של האבטחה אצל ספקיות הסינון בהקשר הזה באמת מדאיג. והיו דברים מעולם.) -