昨天一年一度的 315 晚会上,技术人员通过 Wireshark 抓包来线程演示非官方 APP 的危害,我在猜明年会不会程序员现场反向工程 DEBUG。
1
elfive 2019-03-16 08:38:00 +08:00 via iPhone 1
他用 WireShark 抓包
其实主要证明的是你的信息比你不是直接发往社保中心的,是发给第三方,由第三方代替你,模拟你进行操作。 其次间接证明了部分第三方服务 App 不使用安全的通讯方式,信息被其明文传输,容易受到窃听,从而造成二次泄漏。 |
2
opengps 2019-03-16 08:47:18 +08:00 via Android
APP 不用 https 通道当然一抓就看到明文
|
7
meisky6666 2019-03-16 09:47:43 +08:00 via Android
社保,企业税务,这些信息 16 年就泄漏了…后面有没有把漏洞补上都不清楚
|
8
opengps 2019-03-16 11:18:07 +08:00 via Android
@Cat73 https 防的是中间人,中间人指的是离开用户的客户端之后,到服务端收到之前的这段。显然他抓包的电脑应该是作为中间网络设备,或者截取了中间网络设备抓包的,这种情况只能抓到密文,看不到源文
|
9
taobibi 2019-03-16 13:53:11 +08:00
@meisky6666 社保信息泄露,作为用户如何防范呀?感觉一点办法都没有。
|
10
csx163 2019-03-17 03:57:38 +08:00
重点不是 https,也不是未 hash 的密码,而是用户用的第三方 app。
|
11
Cu635 2020-04-06 11:38:18 +08:00
“我在猜明年会不会程序员现场反向工程 DEBUG”
时隔一年过来看,2020 年的 315 晚会延期了…… |