Показать сообщение отдельно
Старый 02.10.2013, 21:16   #11 (Ссылка на пост)
PhoeniXX
Уже сменил себе статус
 
Аватар для PhoeniXX
Пол:
 
Активность Longevity
0/20 19/20
Today Сообщения
0/5 sssss2389
Благодарил(а): 3,844
Благодарили 1,942 раз в 919 постах
Галерея: 0
Вес репутации: 39 PhoeniXX заслуживает бриллиантовое будущееPhoeniXX заслуживает бриллиантовое будущееPhoeniXX заслуживает бриллиантовое будущееPhoeniXX заслуживает бриллиантовое будущееPhoeniXX заслуживает бриллиантовое будущееPhoeniXX заслуживает бриллиантовое будущееPhoeniXX заслуживает бриллиантовое будущееPhoeniXX заслуживает бриллиантовое будущееPhoeniXX заслуживает бриллиантовое будущееPhoeniXX заслуживает бриллиантовое будущее
Цитата:
Сообщение от Davlat Посмотреть сообщение
взлом усложняется только тем, что надо получить копию сим-карты (теоретически)

основное правило - не логиниться в бесплатных незашифрованных wi-fi точках и компьютерных клубах и не иметь один пароль от всего сразу (почта, вконтакте, логин на комп и т.д.)

доступ к почте-вконтакте могут получить также люди, случайно оказавшиеся за компом - в итоге "Прочь Из Моей Головы - твой новый бойфренд пробил все пароли, вскрыл все твои ящики, прочитал мои письма к тебе - нифига себе!!!" (Сплин)
ты знаешь, чтоб делать копию сим карты, то нужно уже целеноправлено делать взлом на конкретного человека, зная его номер, и имя возможность сделать эту копию, что очень сильно усложняет это.

вообще, параноя вещь такая, и тут нет идеально решения, ибо
1. Незашифрованные wifi сети само собой
2. WEP точки с шифрованием - так же нельзя использовать, ибо WEP ломается просто любым кулхацкером. handshake флуд, и вперед.
3. WPA1\WPA2 - тут сложнее, но тоже вполне реально(если верить википедии). В них уже найдены уязвимости, особенно если ты знаешь пароль, что подходит под все кафешки, etc.

Во всех трёх случаях злоумышленик может прослушать весь передаваемый трафик, что кражи по HTTP не спасёт в принципе.

HTTPS сложнее, но тоже не 100%-ая панацея. Сложность в том что сертификат ты просто так не подделаешь, так как он валидируется. Но, в случае с Wifi сетями всегда есть нюансы:
1. Получаешь доступ к wifi точке
2. ARP спуфинг, и прикидываешся роутером, отсылая весь трафик на реальный роутер
3. дальше man in the middle, и весь HTTPS трафик ты редиректишь на HTTP. Если пользователь не наблюдательный, то смену https на http он может и не заметить. а ты уже будешь отсылать http трафик на реальный https от его имени.

идеальная защита, это отрезать кабель интернета, для всего остального просто разные сложности решения задачи, но вполне выполнимые.
PhoeniXX вне форума  
Ответить с цитированием
Сказали Спасибо пользователю PhoeniXX за этот пост:
Слоушлёпок (02.10.2013)