패킷 스니퍼가 얼마나 많은 데이터를 훔칠 수 있습니까?


2

패킷 스니퍼가 정말 강력하다는 것을 알고 있습니다. 암호와 이미지 등을 스니핑 할 수 있습니다. URL도 스니핑 할 수 있습니까? 쿠키 대신 URL에 인증을 넣으면 스니퍼가 URL에서 인증 된 세션 ID를 얻을 수 있습니까? 폼 기반 인증의 숨겨진 가치는 어떻습니까? 그들은 모두 저격 공격에 개방되어 있습니까?

기본적으로 공개 네트워크 (https가 아닌 비 SSH)에 보안이 없습니까? https가 어떻게 안전한지 잘 모르겠습니다. 연결이 설정되기 전에 첫 번째 핸드 셰이크 시도가 이미 스니핑됩니다. 그것이 얼마나 안전한지 잘 모르겠습니다.

감사합니다.

답변:



2

패킷 스니퍼는 HTTP GET 요청의 일부이므로 전체 URL을 볼 수 있습니다. 마찬가지로 숨겨진 FORM 항목도 유선을 통해 전송 될 때 보이지 않습니다 (표시되지 않는 한 '숨겨 짐'). 페이지에서).

HTTPS는 일반 텍스트 정보 교환보다 훨씬 안전합니다. 패킷이 수집 되더라도 클라이언트 시스템에 저장된 특정 정보 (개인 키)를 몰라도 패킷을 해독 할 수있는 방법은 없으며 일시적이므로 행운이 없습니다. 그들.


1

이 질문은 일반적 / 정상입니다. 암호화는 마술 지팡이처럼 보이지만 제대로 수행 된 경우에만 가능합니다.

암호화되지 않은 텍스트 : 텍스트의 모든 단일 비트가 노출됩니다. 쿠키, URL 요청, 사용중인 브라우저, 양식, 값 및 프롬프트, 모든 이미지, 사용중인 OS, 컴퓨터와 웹 서버 사이의 네트워크 장비 수, 클릭 한 시간 밀리 초까지

SSL을 사용한 암호화 ( https : // ... )는 암호화 키가 실제로 네트워크를 통해 전송되지 않는 방식으로 해당 정보를 암호화합니다. 악수는 일종의 마술입니다. 수 이론과 같은 분야에 대한 충분한 연구가 없다면 수학적 마술이지만 마술처럼 적지 않습니다.

이게 도움이 되길 바란다. 암호화는 파악하기 어려운 개념이지만 오늘날의 네트워크에는 중요합니다.


0

패킷 스니퍼는 패킷의 모든 정보를 사용할 수 있습니다. 물론 암호화 된 데이터는 패킷 자체에 있지만 동시에 유용하지 않습니다. Https는 공개 키 암호화를 사용하여 연결을 설정 한 다음 연결을 통해 공유 키를 전달합니다. 공개 키 암호화를 사용하면 2 가지 문제가 해결됩니다. 하나는 공개 키 암호화 / 복호화를 처리하기 위해 CPU 사용량이 매우 높고, 2 개는 공유 키를 명확하게 전달할 수 없습니다.


간단히 말해서, "공개 키 암호화 된 콘텐츠를 깨뜨리는 데 CPU를 많이 사용합니다"라는 말입니까?
Will A

그것을 구성하는 사람이 심각한 실수를 저 지르지 않는 한, "매우 CPU 집약적"이라는 문구를 사용하여 SSL 암호화를 어기는 것이 얼마나 어려운지를 설명하지는 않을 것입니다. 나는 "기능적으로 불가능하다"고 말할 것입니다. 문제는 수십 년 또는 훨씬 더 많은 컴퓨터 시간과 관련이 있습니다.
Slartibartfast
당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.