چرا حمله حمله مرد در RSA اتفاق نمی افتد؟

من متوجه شدم که چگونه RSA کار می کند (جفت کلید خصوصی / عمومی را ایجاد می کند، کلید عمومی را به هر کسی که می خواهید با آن صحبت کنید، رمزگذاری کنید با رمزگذاری عمومی، رمزگشایی با خصوصی)، اما نقص در این چیست؟

Let's می گوید A می خواهد پیامی به B ارسال کند A یک جفت کلید عمومی و خصوصی خود را تولید می کند و کلید عمومی را بر روی یک شبکه به B می فرستد، درست است؟ چه چیزی را متوقف کنید C در حال آمدن و گرفتن این کلید عمومی، تولید خود کلید عمومی، و سپس ارسال خود کلید عمومی به B؟ سپس، هنگامی که B کلید عمومی خود را به A ارسال می کند، C می تواند این را بگیرد، آن را ذخیره کند، و کلید عمومی خود را به A ارسال کند.

حالا وقتی A یک پیام رمزگذاری شده را با استفاده از آنچه که می فهمد کلید عمومی B است (اما در واقع C است)، C این پیام را رمزگشایی کرده، آن را رمزگشایی کرده و دوباره آن را با استفاده از کلید عمومی عمومی B رمزگذاری می کند.

آیا این کار را می کند؟ اگر نه، چرا؟ آیا فقط استفاده از یک شبکه امن برای ارسال کلید عمومی است؟

سرور – احراز هویت – آیا این چه حمله SSH، آیا من هک شده است؟

من این را در فایل log log (ubuntu server) می بینم:
در ssh من کاربر ریشه است، اما من دیگر کاربر را می بینم Disconnected مانند teamspeak،
منظورش چیست؟

auth.log

 3 ژوئیه 21:39:01 vmi189193 CRON [25937]: pam_unix (cron: session): session for root user
3 ژوئیه 21:40:13 vmi189193 sshd [26041]: اتصال بسته شده توسط 190.96.22.136 بندر 39351 [preauth]
Jul 3 21:41:30 vmi189193 sshd [26057]: اتصال بسته شده توسط 190.96.22.136 بندر 47828 [preauth]
Jul 3 21:42:48 vmi189193 sshd [26067]: اتصال بسته شده توسط 190.96.22.136 بندر 56306 [preauth]
Jul 3 21:44:05 vmi189193 sshd [26279]: کاربر sammy نامعتبر از 82.202.219.155 port 51676
Jul 3 21:44:05 vmi189193 sshd [26279]: pam_unix (sshd: auth): check pass؛ کاربر ناشناخته
3 ژوئیه 21:44:05 vmi189193 sshd [26279]: pam_unix (sshd: auth): خطای احراز هویت؛ logname = uid = 0 euid = 0 tty = ssh ruser = rhost = 82.202.219.155
Jul 3 21:44:05 vmi189193 sshd [26283]: اتصال بسته شده توسط 190.96.22.136 پورت 64785 [preauth]
3 ژوئیه 21:44:07 vmi189193 sshd [26279]: رمز عبور نامعتبر کاربر sammy از 82.202.219.155 پورت 51676 ssh2
3 ژوئیه 21:44:07 vmi189193 sshd [26279]: اتصال توسط کاربر نامعلوم sammy 82.202.219.155 پورت 51676 [preauth]
3 ژوئیه 21:45:22 vmi189193 sshd [26628]: اتصال بسته شده توسط 190.96.22.136 بندر 17263 [preauth]
Jul 3 21:46:38 vmi189193 sshd [27097]: اتصال بسته شده توسط 190.96.22.136 پورت 25740 [preauth]
3 ژوئیه 21:47:55 vmi189193 sshd [27643]: اتصال بسته شده توسط 190.96.22.136 بندر 34217 [preauth]
Jul 3 21:49:12 vmi189193 sshd [28029]: اتصال بسته شده توسط 190.96.22.136 بندر 42696 [preauth]
Jul 3 21:50:28 vmi189193 sshd [28693]: اتصال بسته شده توسط 190.96.22.136 پورت 51173 [preauth]
Jul 3 21:51:43 vmi189193 sshd [29239]: اتصال بسته شده توسط 190.96.22.136 پورت 59649 [preauth]
Jul 3 21:52:59 vmi189193 sshd [29678]: اتصال بسته شده توسط 190.96.22.136 پورت 12126 [preauth]
Jul 3 21:53:24 vmi189193 sshd [29877]: vbox کاربر نامعتبر از 198.245.63.135 پورت 37988
Jul 3 21:53:24 vmi189193 sshd [29877]: pam_unix (sshd: auth): check pass؛ کاربر ناشناخته
3 ژوئیه 21:53:24 vmi189193 sshd [29877]: pam_unix (sshd: auth): شکست احراز هویت؛ logname = uid = 0 euid = 0 tty = ssh ruser = rhost = 198.245.63.135
Jul 3 21:53:26 vmi189193 sshd [29877]: رمز عبور نامعتبر برای Vbox کاربر نامعتبر از 198.245.63.135 پورت 37988 ssh2
Jul 3 21:53:26 vmi189193 sshd [29877]: اتصال توسط کاربر غیرقابل دسترس vbox 198.245.63.135 بندر 37988 [preauth]
Jul 3 21:54:17 vmi189193 sshd [30249]: اتصال بسته شده توسط 190.96.22.136 پورت 20605 [preauth]
3 ژوئیه 21:54:33 vmi189193 sshd [30329]: user teamspeak نامعتبر از 128.199.139.46 پورت 32772
Jul 3 21:54:33 vmi189193 sshd [30329]: pam_unix (sshd: auth): check pass؛ کاربر ناشناخته
Jul 3 21:54:33 vmi189193 sshd [30329]: pam_unix (sshd: auth): خرابی احراز هویت؛ logname = uid = 0 euid = 0 tty = ssh ruser = rhost = 128.199.139.46
Jul 3 21:54:35 vmi189193 sshd [30329]: رمز عبور برای کاربردهای نامعتبر teamspeak از 128.199.139.46 پورت 32772 ssh2
3 ژانویه 21:54:35 vmi189193 sshd [30329]: دریافت قطع از 128.199.139.46 پورت 32772: 11: خاموش کردن عادی، از شما ممنون برای بازی [preauth]
3 ژوئیه 21:54:35 vmi189193 sshd [30329]: متصل از کاربر نامعتبر teampeak 128.199.139.46 پورت 32772 [preauth]
Jul 3 21:55:35 vmi189193 sshd [30642]: اتصال بسته شده توسط 190.96.22.136 بندر 29083 [preauth]
Jul 3 21:56:05 vmi189193 sshd [30763]: pam_unix (sshd: auth): عدم شناسایی؛ logname = uid = 0 euid = 0 tty = ssh ruser = rhost = 196.65.211.46 user = root
Jul 3 21:56:07 vmi189193 sshd [30763]: رمز عبور برای ریشه از 196.65.211.46 پورت 60656 ssh2 ناموفق بود
3 ژوئیه 21:56:23 vmi189193 sshd [30804]: آزمایش کاربر نامعتبر از 46.40.224.46 پورت 4627
Jul 3 21:56:23 vmi189193 sshd [30804]: pam_unix (sshd: auth): check pass؛ کاربر ناشناخته
Jul 3 21:56:23 vmi189193 sshd [30804]: pam_unix (sshd: auth): شکست تأیید صحت؛ logname = uid = 0 euid = 0 tty = ssh ruser = rhost = 46.40.224.46
3 ژوئیه 21:56:25 vmi189193 sshd [30804]: رمز عبور برای آزمایش کاربر نامعتبر از 46.40.224.46 پورت 4627 ssh2 ناموفق بود
Jul 3 21:56:25 vmi189193 sshd [30804]: دریافت قطع از 46.40.224.46 پورت 4627: 11: خاموش کردن عادی، با تشکر از شما برای بازی [preauth]
3 ژوئیه 21:56:25 vmi189193 sshd [30804]: متصل از تست کاربر نامعتبر 46.40.224.46 پورت 4627 [preauth] برای کاربر ریشه بسته است

دریافت قطع از 128.199.139.46 پورت 32772: 11: خاموش عادی، با تشکر از شما برای بازی [preauth]

من از این آی پی "128.199.139.46" استفاده نمی کنم این بدان معنی است که در SSH من وارد شد

syslog:

 3 ژوئیه 21:56:33 vmi189193 systemd [30808]: راه اندازی در 92 مگابایت پایان یافت.
Jul 3 21:56:33 vmi189193 systemd [1]: مدیر کاربر برای UID 0 آغاز شده است.
Jul 3 21:56:55 vmi189193 systemd [1]: توقف سرور OpenBSD Secure Shell ...
Jul 3 21:56:55 vmi189193 systemd [1]: سرور OpenBSD Secure Shell متوقف شد.
Jul 3 21:57:07 vmi189193 systemd [1]: توقف مدیریت کاربر برای UID 0 ...
3 ژوئیه 21:57:07 vmi189193 systemd [30808]: متوقف شد هدف پیش فرض.
3 ژوئیه 21:57:07 vmi189193 systemd [30808]: سیستم Basic هدف را متوقف کرد.
3 ژوئیه 21:57:07 vmi189193 systemd [30808]: مسیرهای هدف متوقف شده است.
3 ژوئیه 21:57:07 vmi189193 systemd [30808]: سوکت هدف متوقف شده است.
3 ژوئیه 21:57:07 vmi189193 systemd [30808]: عامل رمزنگاری GnuPG بسته و عبارت رمز عبور (دسترسی به مرورگرهای وب).
Jul 3 21:57:07 vmi189193 systemd [30808]: عامل رمزنگاری GnuPG بسته و عبارت رمز عبور (محدود شده).
3 ژوئیه 21:57:07 vmi189193 systemd [30808]: عامل رمزنگاری GnuPG و حافظه پنهان بسته.
Jul 3 21:57:07 vmi189193 systemd [30808]: عامل رمزنگاری GnuPG بسته (شبیه سازی ssh-agent).
Jul 3 21:57:07 vmi189193 systemd [30808]: سرویس دهی مدیریت گواهی شبکه GnuPG بسته شده است.
3 ژوئیه 21:57:07 vmi189193 systemd [30808]: هدف خاتمه یافت.
Jul 3 21:57:07 vmi189193 systemd [30808]: شروع به خروج از جلسه ...
3 ژوئیه 21:57:07 vmi189193 systemd [30808]: تایمر های هدف متوقف شده است.
Jul 3 21:57:07 vmi189193 systemd [30808]: دریافت SIGRTMIN + 24 از PID 30986 (کشتن).
Jul 3 21:57:07 vmi189193 systemd [1]: مدیر کاربر برای UID 0 متوقف شد.
3 ژوئیه 21:57:07 vmi189193 systemd [1]: برش کاربر برش از ریشه حذف شده است.

apache2 / error.log:

 [Tue Jul 03 05:13:06.328518 2018] [:error] [pid 1691] [client 193.106.30.99:43022] اسکریپت '/var/www/html/config.php' یافت نشد و یا قادر به استات
[Tue Jul 03 06:25:31.410677 2018] [mpm_prefork:notice] [pid 473]  AH00171: درخواست مجدد برازنده درخواست، انجام راه اندازی مجدد
[Tue Jul 03 06:25:31.785144 2018] [mpm_prefork:notice] [pid 473]  AH00163: آپاچی / 2.4.29 (اوبونتو) OpenSSL / 1.1.0h پیکربندی شده - بازنگری عملیات عادی
[Tue Jul 03 06:25:31.785177 2018] [core:notice] [pid 473]  AH00094: خط فرمان: '/ usr / sbin / apache2'
[Tue Jul 03 10:09:05.404249 2018] [ssl:error] [pid 6857]  AH02031: نام میزبان  x05  xbd  x99  xbb  x01 از طریق SNI ارائه شده است، اما هیچ نام میزبان در درخواست HTTP ارائه نشده است
[Tue Jul 03 11:44:26.890746 2018] [:error] [pid 6856] [client 185.234.217.74:65222]  اسکریپت '/var/www/html/wp-login.php' پیدا نشد و یا قادر به استات، مرجع: http://toolsfy.com/wp-login.php
[Tue Jul 03 11:44:26.925238 2018] [:error] [pid 6856] [client 185.234.217.74:65222]  اسکریپت '/var/www/html/wp-login.php' پیدا نشد و یا قادر به استات، مرجع: http://toolsfy.com/wp-login.php
[Tue Jul 03 12:26:39.983017 2018] [:error] [pid 6860] [client 193.106.30.99:51378]  اسکریپت '/var/www/html/consystem.php' پیدا نشد و یا قادر به استات
[Tue Jul 03 13:49:55.465880 2018] [:error] [pid 7610] [client 182.48.105.210:4713]  اسکریپت '/var/www/html/p.php' پیدا نشد و یا قادر به استات، مرجع: http://5.189.153.32:80//p.php
[Tue Jul 03 18:20:33.788942 2018] [:error] [pid 6859] [client 37.59.206.152:56326]  اسکریپت '/var/www/html/wp-login.php' پیدا نشد و یا قادر به استات
[Tue Jul 03 18:28:20.668974 2018] [ssl:error] [pid 17175]  AH02031: نام میزبان  x05  xbd  x99  xbb  x01 از طریق SNI ارائه شده است، اما هیچ نام میزبان در درخواست HTTP ارائه نشده است
[Tue Jul 03 19:19:37.193466 2018] [:error] [pid 6859] [client 193.106.30.99:47542]  اسکریپت '/var/www/html/consystem.php' یافت نشد یا قادر به ساختن
[Tue Jul 03 21:45:28.709800 2018] [:error] [pid 21250] [client 196.65.211.46:63463]  اسکریپت '/var/www/html/wp-login.php' پیدا نشد و یا قادر به استات
[Tue Jul 03 21:45:51.223006 2018] [:error] [pid 6860] [client 196.65.211.46:55697]  اسکریپت '/var/www/html/p.php' پیدا نشد و یا قادر به ساختن
[Tue Jul 03 21:45:55.370434 2018] [:error] [pid 17177] [client 196.65.211.46:59635]  اسکریپت '/var/www/html/p.php' پیدا نشد و یا قادر به ساختن

به نظر می رسد که او سعی دارد در وردپرس وارد شود اما من آن را ندارم.
من اصرار زیادی در امنیت ندارم، بد است یا من هک شده ام
من ssh را غیرفعال کردم (systemctl stop ssh؛) من می توانم این کار را انجام دهم.
با تشکر از شما

آیا کامپیوتر من می تواند جاوا اسکریپت مخرب را به دلیل حمله انسان در میان ارتباط با سایت HTTP اجرا کند؟

یک مثال برای اهداف تصویری وجود دارد:

فرض کنید که سایت آموزشی درباره اساطیر سلتیک وجود دارد. این سایت صرفا به عنوان خوانده شده است، نه حتی نظرات اجازه داده شده است. این نیز بسیار ساده است، آن را هیچ اجزای اجرایی مانند جاوا اسکریپت / فلش / جاوا / سیلورلایت / وحدت / اکتیو ایکس. هیچ تبلیغی وجود ندارد زیرا این سایت به کمک های مالی زندگی می کند. به طور خلاصه، این فقط مجموعه ای از اسناد HTML کاملا بی ضرر است.

اما این سایت از HTTP به جای HTTPS استفاده می کند. آیا این بدان معنی است که به لحاظ نظری، برخی از عوامل مخرب (مانند هکر، بدافزار از دستگاه دیگر یا ISP) می توانند به "مرد در میان" تبدیل شوند و جاوا اسکریپت مخربی (به عنوان مثال) را به صفحه منتقل می کنند، با وجود اینکه صفحه اصلی دارای جاوا اسکریپت نبود در کل؟

گذرواژهها – امروزه به راحتی می توان از شبکه های بی سیم / سلولی حمله کرد؟

از زمان حرکت به کشور من در حال حاضر زندگی می کنم، من زمان زیادی را در یادگیری در مورد امنیت سایبری سرمایه گذاری کردم. دلیل این است که، از زمان دسترسی به وب سایت Dark از خانه من، من کاملا مطمئن هستم که حملات مختلفی روی تمام دستگاههایی که من در اختیار داشتم، وجود داشته است. به یاد داشته باشید حملات پس از دسترسی به حساب Gmail من از طریق مرورگر Tor افزایش یافت. در آن زمان، از طریق لپ تاپ من به WIFI همسایه متصل شدم، مرورگر Tor را به مدت طولانی باز کردم. من برگشتم، ایمیل من را در صفحه ورود به سیستم Gmail.com تایپ کردم، چندین حرف از کلمه عبور من تایپ شده بود، فقط برای نگاه کردن و دیدن رمز عبور من به روشنی تایپ شده به یک دفترچه یادداشت (زمانی که من هنوز سیستم عامل ویندوز اجرا شد)، که من تا به حال افتتاح شد نمونه های بی شمار بیشتری وجود دارد که باعث شد که من مشتاقانه منتظر تغییر سیستم عامل لینوکس – اوبونتو باشم. من یک لپ تاپ جدید نصب کردم، اوبونتو 16.04LTS را نصب کردم، gfw آن را به درستی پیکربندی کرد، و VPN پرداختی را روی آن اجرا کرد. من تا به حال نتوانستم WiFi را (که با همسایگان به اشتراک گذاشتهایم) عوض کنم هر زمان که از آن استفاده نکردم. یک روز من لپ تاپ خودم را در حالت هواپیما داشتم و دوباره یک حمله انجام شد، تقویم من را باز کرد، روز تولد من را برجسته می کرد (هفته ها قبل از روز تولد من)، کامپیوتر من را غیرقابل دسترس گذاشت و خود را کنار گذاشت – فکر نمی کردم یک اشکال می تواند این کار را انجام دهد من مدت کوتاهی پس از اتخاذ یک برنامه اینترنت با ورایزون و به تکنسین گفتم که برای راه اندازی شبکه خانگی من، روتر را برای خود نگه داشته، چرا که هرگز فای دیگر را نخواهم یا به اشتراک بگذارم. من مک مینی را خریدم همراه با اینترنت کابلیم. من می خواستم فایل های فرودگاه را که بطور ذاتی در سیستم ذخیره شده اند حذف کنم، اما به هیچ وجه نمی توانستم این فایل ها را پاک کنم. باز هم این حملات از حساب معاملاتی من به خطر افتاده بود (نقشه های نمودار من ذخیره و قفل می شود به قیمت های منحصر به فرد تبدیل – من قرار دادن خط دقیق در 6.26849 – USDDKK، تنها برای ورود و دیدن خط به 6.23000 تغییر، با یک خط کشف اضافی در بالای آن، من مطمئن هستم که من هرگز قرار ندهم). به بوک مارک های تصادفی که به صورت خود ذخیره می شوند.

من مک مینی خود را بازگشتم، یک Chromebox را خریدم، کارت WiFi آن را برداشت، آنتن آن را برداشت، یک صفحه کلید و ماوس خریداری کرد، به طور منظم گذرواژه 20+ من را در Tradingview تغییر داد، «جداسازی دقیق سایت» در Chrome را فعال کرد. تصمیم گرفتند از سرورهای عمومی DNS Google استفاده کنند و هرگز از سایتهای پورنو یا سایتهایی بدون HTTPS دیدن کنند. با توجه به این اقدامات

  • احتمال حملات مرورگر بر روی شبکه من چیست؟
  • من در کنار پلیس زندگی می کنم. آیا احتمال دارد که او این حملات را از طریق غیرقانونی با استفاده از «DRTBox» یا دستگاه Ubertooth خود به عنوان توجیهی برای جاسوسی بر همسایگان انجام دهد؟
  • چه سخت افزاری یا نرم افزاری دیگر می توانم برای تنظیم بیشتر نفوذ محدود کنم؟
  • من مدارک آی فون خود را ثبت کرده ام، به عنوان مثال، شروع به آهنگ ها در 34 ثانیه و سپس اقدام به خود و یا کلیپ های YouTube در 0: 23 ثانیه – با استفاده از Safari. آیا می توانم به پلیس مراجعه کنم تا این مدارک را برای آنها تهیه کنند که مجوز جستجو را جمع آوری کنند و به دنبال منجربه غیرقانونی "IMSI گیرنده" در نزدیکی محل زندگی من باشند؟
  • با توجه به InfoSec، چه زیرساخت های شبکه ای را ترجیح می دهم بهبود وضعیت / تغییر در شرکت ها یا بانک های اصلی کسب و کار آنلاین است؟ (من می دانم که اپل سیستم های احراز هویت سه نفری واقعی خود را دارد که مشتریان می توانند آن را پیاده سازی کنند و کاربران حساب گوگل می توانند U2F خود را FIDO کلیدی نصب کنند)
  • فرصت های تاسف از کسی (علاوه بر NSA یا گوگل) توپ ها در حال حاضر و فقط منتظر بازی شوخی دیگری در حساب من؟