xinghen57

xinghen57

V2EX 第 452413 号会员,加入于 2019-11-12 10:54:20 +08:00
今日活跃度排名 27
根据 xinghen57 的设置,主题列表只有在你登录之后才可查看
二手交易 相关的信息,包括已关闭的交易,不会被隐藏
xinghen57 最近回复了
4 小时 19 分钟前
回复了 Tiking 创建的主题 NAS 关于 nas 系统的信息收集
@unklity #46 确实。理论上只断网还不行,还要只进不出才理论完美。

安全审查和反审查就像矛和盾,目前看是不存在一方完全胜过另一方的情况。更何况更多案例中,最薄弱的环节反而是人。
6 小时 33 分钟前
回复了 Tiking 创建的主题 NAS 关于 nas 系统的信息收集
@dhuzbb #16 “极空间系统层面做了功能,可以限制外网登录和访问,只在局域网内部使用”,这不是真正的局域网使用。
你在一个不可信的 nas 系统上使用他的功能,这是掩耳盗铃。
6 小时 37 分钟前
回复了 Tiking 创建的主题 NAS 关于 nas 系统的信息收集
@unklity #31 “假设开源软件公开仓库的源代码经过审查”,xz 后门是个例外。它不是通过源码审核发现的。
后面的思路很赞。
6 小时 39 分钟前
回复了 Tiking 创建的主题 NAS 关于 nas 系统的信息收集
@lxh1983 #39 抱歉狭隘了。你说得对。如果理想状态下,nas 系统上无能为力。加软路由理论上可以应对。

但是吧,对方留的后门也不可能达到世界顶尖水准,所以我还是认为通过防火墙截断可能的后门是比较泛用的防御手段。
之后可以留意各进程和对网络流量分析。只要有后门,通常都会有征兆,比如定期向特定服务器发送保活信息等。发现后做具体应对吧。毕竟家庭网络出口的控制权在用户。如果一个后门只能被主动触发,使用时本身就存在不确定性,这类只能认栽,基本没什么办法。
10 小时 13 分钟前
回复了 Tiking 创建的主题 NAS 关于 nas 系统的信息收集
@lxh1983 #34 有后门没问题,只要后门没法联网,就和物理隔离一样的效果。
比如 nas 自建 nextcloud ,端口 8888 。局域网的防火墙只放行 8888 端口的进出站,这样后门理论是没法出站,外部理论也无法连接后门。端口已经被占用了。
当然,后门可以关闭 nextcloud 再使用 8888 端口,这样比如有记录,查日志就能发现端倪。
我目前好像没听说一个端口被可以被不同程序同时占用的情况,这样后占用的会提示端口已被占用。

另外,你说的 api ,在出站时也是需要分配端口的,这是系统规定的。除非系统提供隐藏端口。但防火墙白名单模式同样会禁止隐藏端口通信。
10 小时 21 分钟前
回复了 t4we 创建的主题 NAS 原来云盘文件在 Server 是不加密的
@xiaochen3 #77 hash 是需要实时计算的吧。没听说文件头或尾分配字段存储 hash 。
此外,如果加密前的 hash 文件云端有,加密后文件秒传了,不说别的,你再下载下拉的文件一定是没加密的。
1 天前
回复了 t4we 创建的主题 NAS 原来云盘文件在 Server 是不加密的
@xiaokangz #18 假设你说的逻辑成立,请问妙传后的文件还是加密后的文件么?
比如本地文件 A ,云盘也有 A ,两者 hash 相同。现在你对 a 加密,重新计算的 hash 一定是改变的。假如现在秒传检验加密后的文件,认为它和云盘中的文件 A hash 相同,秒传完成。那么请问,现在云盘 A 的文件是加密前的 A ,还是加密后的 A ?
1 天前
回复了 Tiking 创建的主题 NAS 关于 nas 系统的信息收集
提个思路,求谈论可行性:使用防火墙仅放行 nas 指定服务端口,理论上可以使后门失效。
13 天前
回复了 zshstc 创建的主题 Android 目前最靠谱的安卓机
我说个手机吧,绝对靠谱:领导的手机
关于   ·   帮助文档   ·   博客   ·   API   ·   FAQ   ·   实用小工具   ·   944 人在线   最高记录 6679   ·     Select Language
创意工作者们的社区
World is powered by solitude
VERSION: 3.9.8.5 · 11ms · UTC 19:36 · PVG 03:36 · LAX 12:36 · JFK 15:36
Developed with CodeLauncher
♥ Do have faith in what you're doing.