حملات – می تواند کد جاوا اسکریپت در مرورگر توسط هکر تغییر یافته برای دسترسی به منابع غیر مجاز؟

برنامه API Spring Boot در سمت سرور و برنامه VueJS در سمت سرویس گیرنده من وجود دارد. پس از ورود موفقیت آمیز، طرف سرور پاسخ JSON را ارسال می کند که شامل accountType با مقدار VIEW_GOLD یا VIEW_SILVER است، اگر accountType VIEW_GOLD باشد، کاربر برای مشاهده لیستی از شی GoldBar و به همین ترتیب مانند در این کد در سمت سرویس گیرنده VueJS:

          اگر (response.data) {
             اگر (response.data.accountType === 'VIEW_GOLD') {

               $ this. $ router.replace ({name: 'GoldBars'})

             }
             else if (response.data.accountType === 'VIEW_SILVER') {

               $ this. $ router.replace ({name: 'SilverBars}}
            }

سوال این است که آیا می توان یک دیدگاه هکر Goldbars زمانی که AccountType VIEW_SILVER با استفاده از مرورگر هکر مانند Tor

http – آیا می توان هکر را به پورت 80 تبدیل کرد؟

پورت خود را نمی توان هک کرد، در عوض، آن را پایین می رود اگر سرویس در حال اجرا در آن پورت حاوی آسیب پذیری است. اگر سرویس پورت 80 را که حاوی آسیب پذیری شناخته شده ای نیستید استفاده کنید، احتمال اینکه هک شده باشد بسته به وضعیت شما کم است. اگر در حال سرویس سرویس آسیب پذیر در پورت 80 هستید، شما در معرض خطر قرار گرفتن توسط یک مهاجم یا بوتت هستید.

پورت 80 به طور پیش فرض در اکثر سیستم عامل ها باز نیست، شما باید دستی را راه اندازی کنید که سرویس از این پورت استفاده می کند. همچنین، نه، مهاجم به طور کلی نیازی به میزبانی دیگر ندارد تا کامپیوتر شما را به طور بیرونی به خطر بیندازد.

رمزگذاری – مدت زمان طولانی برای شکستن رمز عبور قوی که هکر الگوریتم را نمی داند

برخی از نوع هکر فقط SQL-تزریق وب سایت ما، گرفتن هش رمز عبور مدیریت. او را نیمی از روز به دست آورد تا بدون دانستن SALT (آن را بداند که ما از "sha256" استفاده می کنیم، زیرا opensource). در حال حاضر او قهرمان در چشم رئیس شد، در حالی که ما شبیه یک شوخی (او فقط مقدار کمی از دلار برای سرگرم کننده دریافت).

اکنون، بدیهی است، ما باید الگوریتم را به چیزی غیر قابل پیش بینی تبدیل کنیم و یک رمز عبور قوی مدیر، به غیر از پچ کردن سوراخ sql-injy.

چه چیزی برای هکرهای آینده برای شکستن گذرواژه معلق از حداقل 10 علامت ، نامعلوم الگوریتم و عامل / هزینه (برای او) است؟ فرض کنید آنها دارای 10-20 دستگاه قدرتمند ترک خوردگی (رایانه قوی با GPU خوب) هستند. یا چطور در مورد سازمان قوی نظیر NSA، LOL؟

P / S: من بسیاری از موضوعات مشابه مانند:

برآورد زمان برای شکستن کلمات عبور با استفاده از bcrypt

چگونه ما زمان برداشتن یک هش با استفاده از تکنیک های نیروی بی رحمانه برآورد کنیم

اما هنوز ، من هیچ نظری ندارم که چگونه آن را ارزیابی کنیم.