![]() |
Polączenie szyfrowane.
Witam, mysle ze jest to odpowiedni dzial dla tego tematu. Jezeli nie prosze o wyrozumialosc i przeniesienie go. Mam pewne watpliwosci dotyczace logowania w tibii. Chcialbym sie dowiedziec czy logowanie na oficjalnej stronie tibia.com jest calkowicie bezpieczne i czy jak zamierzal bym zmieniac haslo po kazdym logowaniu w tibi jako programie, bylbym bezpieczny od hacka. Glownie chodzi o to czy szyfrowane polaczenie jakiego uzywa tibia.com dostatecznie chroni od przechwycenia danych przez niepowolana osobe. Mam nadzieje ze kazdy zrozumial o co mi chodzi. Z gory dziekuje kazdemu za odp na ten temat, pozdrawiam!
|
Tak, jest to bezpieczne...
|
Moj kolega twierdzi ze przed keylogger'em nawet na stronie nie mozna sie uslonic. Ja jednak mysle inaczej i dlatego zalozylem ten temat zeby sie upewnic, czy polaczenie szyfrowane chroni przed przechwycieniem danych przez keylogger'y. Czekam na wiecej postow...
|
Cytuj:
|
Keylogger nie przechwytuje pakietów na drodze klient-serwer właśnie z tego względu, że ten pakiet jest zaszyfrowane. Przechwytywaniem pakietów zajmują się sniffery, ale w Tibii to raczej mija się z celem, bo złamanie klucza trochę trwa. Keylogger przechwytuje dane zanim ulegną zaszyfrowaniu. Zerknij na te pseudoschematy:
Wprowadzenie haseł -> Zaszyfrowanie pakietu -> Wysłanie do serwera Keylogger wtrąca swoje działanie w taki sposób: Wprowadzenie haseł -> //KEYLOGGER// -> Zaszyfrowanie pakietu -> Wysłanie -> Pakiet na serwerze Natomiast to, co ty opisujesz, czyli sniffowanie: Wprowadzenie haseł -> Zaszyfrowanie pakietu -> Wysłanie -> //SNIFFER// -> Pakiet na serwerze. |
Mówiąc krótko: Donas ma całkowitą racje. Keyloger poprostu zapisuje to, co ty wstukasz na klawiaturze. Tak więc biorąc pod uwagę same keylogery, łącze może być bez zabezpieczeń i nieczego to nie zmieni.
I jeszcze jedno: nie ma niezawodnego szyfrowania. Są jedynie takie, które sprawiają, że do pewnych celów nie warto ich łamać. |
Mniej wiecej zrozumialem co w poprzednich postach mieliscie do powiedzenia, lecz jednak prosilbym w przyszlosci o jednoznaczne odp na temat, typu tak; nie. Dziekuje.
|
Jest sposób na ustrzeżenie się przed keyloggerami. Musisz użyć po prostu klawiatury ekranowej. Jest to klawiatura, która pojawia się na ekranie, a przyciski naciskasz myszką. Takie zabezpieczenie stosowane jest np. w niektórych bankach internetowych. Klawiatura uniwersalna (do każdej aplikacji) powinna być dołączona do systemu Windows. Powinieneś ją znaleźć w Start->Wszystkie programy->Akcesoria->Ułatwienia dostępu->Klawiatura ekranowa. Możesz przez Google łatwo znaleźć informacje na ten temat.
Aby nie złapać Keyloggera, to sposób standardowy: na bieżąco aktualizowany program antywirusowy + dobry firewall. Dobre szyfrowanie oczywiście nie ustrzeże przed keyloggerami, ale jest ciężkie do złamania. Złamanie solidnego szyfru zajmuje dzisiejszym komputerom 10 do potęgi 100 lat. |
Cytuj:
A większość obecnych keyloggerów wykrywa taki banalny sposób na wprowadzenie haseł do innych aplikacji niż Tibia i robi zrzuty podczas wciskania klawisza na klawiaturze ekranowej. |
Cytuj:
|
+ zdrowy rozsadek. :)
|
Jestem ciekawy, jak keylogger przejmuje dane takze ze strony tibia.com to dlaczego rzadko sie zdarza zeby przechwycil wpisywanego tez na stronie r-key'a.
|
Wszystkie czasy podano w strefie GMT +2. Teraz jest 14:19. |
Powered by vBulletin 3