TLS – تزریق یک بسته TCP به اتصال موجود

اجازه دهید یک طرح را ببینیم:

 اینجا را وارد کنید تصویر

و من می خواهم دو مورد را در نظر داشته باشم:

همه آدرس های آی پی عمومی هستند، ابر نماد Inernet است.

اولین بار

  1. H اتصال TCP مستقر دارد: C = (210.10.10.10،9999،98.98.98.98،9999) . این ارتباط برای برقراری ارتباط HTTP استفاده می شود – فرض کنید که برخی از HTTP فریم توسط اتصال C ارسال می شود.

  2. بنابراین، H فقط برخی از پیام های HTTP را ارسال می کند.

  3. اکنون MH میخواهد پیام HTTP را از طرف H ارسال کند. بنابراین، حدس می زنم TCP.SequenceNumber و دیگر TCP زمینه های هدر. سپس MH پیام TCP مناسب را با IP.srcAddress به پیام H` و پیام HTTP ارسال می کند: 'من یک احمق هستم' (نگاه کنید به طرح).

یک بسته به عنوان بسته بعدی در ارتباط دریافت شد C .

سوال من این است:
آیا سناریو ممکن است؟

دومین

وضعیت همان است که در بالا ذکر شد. با این حال، H و سرور با http s ارتباط برقرار می کند. MH تلاش می کند یک پیام HTTP ارسال کند، همانند قبل. این نمی تواند رمزگذاری شود زیرا MH یک کلید را نمی داند. بنابراین، نمی تواند به درستی توسط یک سرور رمزگشایی شود. سرور می تواند متوجه شود که یک بسته مخرب است زیرا محتوا برای اصلاح فرم رمزگشایی نمی شود.

آیا علامت این است که بسته های مخرب هستند؟ به نظر می رسد لغزنده است.

TLS – نیاز به پردازش گواهینامه از 2 CA مختلف در سراسر 1 اتصال

من یک اتصال HTTPS واحد دارم
من از SSL / TLSv1.2 استفاده می کنم

ما در حال تغییر به CA جدید هستیم. برای موقت، من می خواستم CA قدیمی و CA جدید را در پرونده CA من پیوست کنم. جدید cert را برای CA جدید بارگذاری کنید.
بنابراین، در حال حاضر من 2 گواهی. 1. CA قدیمی، 2. CA جدید و هر دو CA با cert root آنها پیوست شده است.

به نظر می رسد که این باعث می شود TLS به تعطیل و پردازش در روشن باشد.

چگونه می توانم از آن حمایت کنم؟

TLS – آیا راهی برای ارسال رمز عبور بر روی JSONP (GET) بیش از HTTPS (SSL) وجود دارد؟ شاید رمزنگاری

متوجه میشوید رمزهای عبور ارسالی به صورت روشن در GET امن نیستند، زیرا رشته پرس و جو میتواند توسط سپرهای مختلف ثبت شود.

با این وجود، من واقعا باید از JSONP برای ارسال یک نام کاربری و رمز عبور برای سرور خود استفاده کنم یک راه برای انجام این کار؟

شاید برخی از رمزنگاری در انتهای پایان و جلویی؟

TLS – آیا می توان از یک ایمیل حمله مردانه در میان خود از میزبان خود جلوگیری کرد؟

این هفته برخی از ایمیل های سرور من با پیام "550 اقدام انجام نشد (در پاسخ به پایان فرمان DATA)" رها شد. به نظر میرسد توسط نرم افزار هرزنامه در شبکه میزبان اختصاصی سرور من ایجاد شود. این فقط زمانی اتفاق می افتد که ایمیل ها حاوی کلمات یا عبارات خاص باشند، بنابراین آنها به راحتی ایمیل ها را اسکن می کنند.

من فکر کردم رمزگذاری TLS از ایمیل های من جلوگیری می کند و به این ترتیب، به نظر می رسد، اما ظاهرا من درک درستی از آن ندارم. این پاسخ می گوید:

هنگامی که SMTP از TLS استفاده می کند، به سادگی به معنی آن است که پروتکل تبادل بین سرورهای پست از طریق TLS انجام می شود. این نمی کند، AFAIK، به این معنی است که پیام های حمل شده رمزگذاری می شوند. (به عبارت دیگر، در حالی که ایو قادر نخواهد بود "سیم پیچ" بین دو سرور پست الکترونیکی، او می تواند خود پیام ها را بخواند، اگر او می تواند آنها را از طریق یک سرور عبور کند که او به خطر افتاده است.) [1965،9004] آیا وجود دارد هر راهی برای محافظت از ایمیل های من از خواندن اگر آنها مجبور به سفر از طریق یک کامپیوتر در تلاش برای خواندن آنها؟

TLS – ارائه دهنده شبکه، مسدود کردن URL، حتی اگر اتصال به IP ساخته شده است

من امروز با یک مورد جالب روبرو شدم که با دانش محدود من من قادر به درک کار از.

من سعی کردم به لینک bit.ly دسترسی داشته باشم، اما توسط دانشگاه من مسدود شده است.

دانستن کمی از درخواست های HTTP و چیزهای شبکه های اساسی، ابتدا به یک بلوک DNS مشکوک شدم. اما حتی پس از تغییر به Google DNS، خطای صفحه مسدود شده را دریافت کردم.

من nslookup را از خط فرمان من و همچنین یک ابزار وب استفاده کردم و یکی از سرورها را به عنوان 67.199.248.10 دریافت کردم.

از کروم برای بازبینی درخواست استفاده کردم و در حقیقت دامنه به آن IP حل شد.

من حتی از ماشین محلی خود استفاده کردم و این خروجی را دریافت کردم: [$19659007] $ curl bit.ly -v
* بازسازی URL به: bit.ly/
  ٪ مجموع٪ دریافت شده٪ Xferd میانگین سرعت زمان زمان زمان فعلی
                                 Dload آپلود کل سرعت حرکت چپ
  0 0 0 0 0 0 0 0 -:::: -::::: -:::: – 0 * تلاش 67.199.248.10 …
* تنظیم TCP_NODELAY
* اتصال به bit.ly (67.199.248.10) پورت 80 (# 0)
> GET / HTTP / 1.1
> میزبان: bit.ly
> کاربر-عامل: curl / 7.56.1
> پذیرفتن: * / *
>
<HTTP / 1.1 403 ممنوع است
<Content-Type: text / html؛ charset = "utf-8"
<Content-Length: 1272
<اتصال: بستن
<
{[1272 bytes data]
100 1272 100 1272 0 0 1272 0 0:00:01 -: -: – 0:00:01 5412

نشانی اینترنتی که درخواست کرده اید مسدود شده است

 دانشگاه هنگ کنگ

نشانی اینترنتی که درخواست کرده اید مسدود شده است

صفحه وب شما درخواست کرده اید مسدود شده است، زیرا این صفحه به عنوان مواد فیشینگ گزارش شده است.
لطفا در گزارش هرزنامه HKU یا با شماره 19459026 [it19:459026] [email protected] در صورتی که درخواست بیشتری دارید

URL = bit.ly/

اکنون، من بسیار کنجکاو در مورد یک چیز است: اگر من قادر به ایجاد یک اتصال (آن را می گوید من به IP در پورت داده شده متصل)، چگونه دانشگاه در میان است؟ آیا نوعی فایروال است که می بیند:

اگر (از bit.ly IP) => {جایگزین HTML با صفحه بلوک ما} ؟

این حدس من نزدیک است، زیرا در HTTPS من گواهی نامعتبر دریافت میکنم.
فقط تعجب می کنم که چگونه آن اتفاق می افتد، پاسخ ها و یا حتی حدس ها قدردانی می شود.