chrome – جلوگیری از بازتاب صفحه ای که توسط برنامه افزودنی مرورگر اصلاح شده است

فرض کنید یک افزونه مرورگر معتبر در یک مرورگر کروم وجود دارد که صفحه وب را تغییر می دهد (مانند ویرایش DOM، اضافه کردن اسکریپت ها و غیره)

من نمی خواهم به جز من کسی را ببینم که صفحه توسط این افزونه اصلاح شود اکنون می تواند حاوی اطلاعات حساس باشد. اگرچه برای دستهبندیهای JS امکان بازنویسی صفحه تغییر یافته به سرور وجود دارد. مشکل 1: چگونه می توانم صفحه اصلاح شده را جداسازی کنم؟

از سوی دیگر، برای صفحه داده شده مهم است که اجازه دهید اتصالات خروجی به طور پویا بارگذاری و به روز رسانی محتوای صفحه.

بنابراین این پیکربندی کار نخواهد کرد:
 پیکربندی

هیچ راه من نمی توانم ترافیک صفحه را از سرور غیرقابل اعتماد فیلتر کنم (از یک منبع نامعلوم استفاده می شود. ترافیک رمزگذاری شده است، پروتکل ناشناخته است و می تواند تغییر کند)
مشکل 2: چگونه به شکستن صفحه به روز رسانی صفحه پویا؟

اساسا، من نیاز به حداقل یک طرفه جدا صفحه. پسوند مرورگر باید قادر به انجام هر کاری باشد که نیاز دارد، و نباید اسکریپتهای صفحه با محتوای افزودنی مرورگر مجاز باشد.

فایروال ها – برای یک کاربر مخرب ممکن است آدرس آی پی LAN یک دستگاه بی نظیر را تغییر دهد

اساسا من یک شبکه محلی و یک IPCam (با ذخیره سازی خودم) در آن دارم. با توجه به برخی محدودیت های عملی، من نمی توانم از فن آوری هایی مانند انزوای AP یا VLAN برای جداسازی دستگاه های کم صدا و یکپارچه استفاده کنم.

در شبکه Wifi برخی کاربران مخرب وجود دارند (فرض کنید برخی از آنها وجود دارد) و من هستم با توجه به امنیت IPCam من

آنچه که من می خواهم انجام شود این است:

(1) ثابت آدرس آی پی IPCam؛

(2) تمام ترافیک ورودی را به IPCam IP (زمانی که مدیریت لازم است، من قصد دارم این قانون را به طور موقت غیر فعال کنم.)

بنابراین برای اولین گام، همانطور که می دانم، دو راه برای انجام آن وجود دارد:

(1) یک آدرس IP ثابت در داشبورد IPCam؛

(2) از سرویس DHCP روتر استفاده کنید و به طور ایستا IP را به IPCam (با آدرس MAC خود) اختصاص دهید.

شخصا من دو روش را ترجیح می دهم چون مدیریت متمرکز می شود (با توجه به اینکه من IPCams بسیاری). با این حال، برای روش دو، من فکر می کنم که مشتریان مخرب ممکن است IPCam (یا کل شبکه محلی) IPCam (چیزی که مربوط به ARP است) را جعل کند (یا هر ترتیبی که باید باشد).

بنابراین سوالات عبارتند از: آیا می توان آن را تحت روش دو انجام داد؟ در مورد روش اول چطور؟ آیا روش یکی امن تر است؟

اگر کل طرح خوب نیست، آیا راه حل های بهتر از خرید روترهای جدید / فایروال های که پشتیبانی از انزوا AP / VLAN وجود دارد؟

با تشکر

آیا سیستم میزبان آسیب پذیرتر از فرار هیپوویسیس است اگر سیستم مهمان می داند که رمز عبور root برای میزبان؟

این فرض است که فرار از hypervisor تنها راه مهمان سیستم عامل می تواند میزبان سازش – به عنوان مثال این شبکه نیست، پوشه ها و یا کلیپ بورد به اشتراک گذاری نمی کند، و غیره آیا دانش در مورد رمز عبور ریشه میزبان در زمینه حفظ انزوا از طریق یک (نوع یک یا دو) hypervisor مهم است؟

فایروال ها – مدل تهدید برای ویژگی جداشدن سرویس OpenWrt

ظاهرا، OpenWrt سیستم عامل open source روتر دارای گزینه ای است برای جدا کردن ترافیک مشتری. من تصور می کنم این است که به سادگی یک قانون فایروال است که مانع از IP هر فرد در شبکه از ارتباط برقرار کردن با یکدیگر است. در مقابل آن، این به نظر خوب است. با این حال، به دلیل اینکه هر مشتری لزوما PSK را می داند (فرض بر WPA2-PSK)، قادر به خواندن و اصلاح هر گونه داده های بی سیم خواهد بود.

با توجه به این که هر مشتری متصل می تواند کنترل بیشتری داشته باشد، می توان از این ویژگی ها جلوگیری کرد ترافیک بی سیم به عنوان نقطه دسترسی؟ تنها تهدیدی که می توانم به آن فکر کنم این است که می تواند از آن محافظت کند یکی است که یک سازنده یک دستگاه محلی را به خطر انداخته است اما مجوز کافی برای استفاده از آن ندارد تا NIC را در حالت بی قاعده و ترافیک خام تغییر دهد. 19659003]