เผยการโจมตีชายตรงกลาง (MitM)

ซากาลเน

กระบวนการเริ่มต้นด้วยเซสชัน TCP ซึ่งประกอบด้วยสามขั้นตอน

ไคลเอนต์ส่งแพ็กเก็ตที่มีสัญญาณ SYN ไปยังเซิร์ฟเวอร์ หลังจากได้รับแพ็กเก็ตที่มีธง SYN จากไคลเอ็นต์ จากนั้นเซิร์ฟเวอร์จะส่งแพ็กเก็ตที่มีธง SYN+ACK และไปที่สถานะ ESTABLISHEDหลังจากได้รับการตอบสนองที่ถูกต้องจากเซิร์ฟเวอร์ ไคลเอนต์ส่งต่อแพ็กเก็ตด้วยคำสั่ง ACK และไปที่สถานะ ESTABLISHED รายการแบนรายชื่อลูกค้าที่ไม่ได้ทำกิจกรรมร้องเพลงใดๆ

หากต้องการความช่วยเหลือจากรายการแบน ให้โทรเพื่อจำกัดความสามารถของโรบอตในกรณีที่ตรวจพบการโจมตี DDoS

เช่นเดียวกับความเป็นจริง เซิร์ฟเวอร์เกมวี รายการเดนมาร์กพวกเขามีชื่อเสียงที่ไม่ดีในการโกงรหัสโกงหรือทำกิจกรรมที่ผิดกฎหมาย

บอท

คอมพิวเตอร์เพื่อขอความช่วยเหลือ

การโจมตีดีดอส

การจราจร "จริง"

ส่วนใหญ่มักจะเป็นคอมพิวเตอร์

ซวิเชนี โคริสตุวัช การติดไวรัส บ่อยครั้งที่ผู้ใช้ไม่สามารถตรวจจับได้ว่าคอมพิวเตอร์กำลังติดไวรัสและกำลังถูกนำไปใช้เพื่อวัตถุประสงค์ที่ผิดกฎหมายเว็บเซิร์ฟเวอร์ คอมพิวเตอร์ที่ได้รับการร้องขอ HTTP จากไคลเอนต์ เปิดเว็บเบราว์เซอร์ และแสดงการเชื่อมต่อ HTTPตามกฎแล้ว เว็บเซิร์ฟเวอร์จะส่งเพจ HTML, รูปภาพ, สตรีมสื่อ หรือข้อมูลอื่นๆ พร้อมด้วยเอาต์พุต HTTP

บริการเว็บ

บริการทางเว็บเป็นบริการที่มีอยู่บนอินเทอร์เน็ต เมื่อใช้คำนี้ ภาษาก็สามารถใช้พูดถึงการค้นหา เว็บเมล การบันทึกเอกสาร ไฟล์ บุ๊กมาร์ก ฯลฯ คุณสามารถเข้าถึงบริการการโทรผ่านเว็บได้โดยอิสระจากคอมพิวเตอร์ เบราว์เซอร์ หรือสถานที่ที่เข้าถึงอินเทอร์เน็ตโดเมน

แนวคิดของ "โดเมน" สามารถนำมาใช้ในบริบทต่างๆ เมื่อพูดถึงได้

สามารถส่งข้อมูลจำนวนสูงสุดที่เป็นไปได้ภายในหนึ่งชั่วโมง

ผู้ให้บริการอินเทอร์เน็ตบ่อยครั้งที่สัญญาว่าจะเข้าถึงอินเทอร์เน็ตด้วยความเร็วสูงมักไม่เปลี่ยนกฎเกณฑ์ของตน

ส่วนใหญ่แล้วจะสำเร็จได้ด้วยการจ้างงานเต็มเวลาและการจากไป หลักการโจมตีการโจมตีเริ่มต้นด้วยช่องทางดักฟังและจบลงด้วยการที่นักเข้ารหัสลับพยายามปลอมแปลงการแลกเปลี่ยนข้อมูลและดึงข้อมูลออกมา

ข้อมูลที่เป็นประโยชน์

ให้เปลี่ยนเส้นทางไปยังแหล่งข้อมูลภายนอก

สมมติว่าวัตถุ A วางแผนที่จะส่งข้อมูลบางอย่างไปยังวัตถุ B

วัตถุนี้มีความรู้เกี่ยวกับโครงสร้างและพลังของวิธีการถ่ายโอนข้อมูลที่ชั่วร้ายรวมถึงข้อเท็จจริงของการถ่ายโอนข้อมูลตามแผนสู่อำนาจซึ่งมีแผนที่จะเปลี่ยนแปลง สำหรับการโจมตีครั้งนี้ Z “ปรากฏ” ต่อวัตถุ A เป็น B และวัตถุ B เป็น A วัตถุ A ด้วยความเคารพอย่างสุภาพว่ามีข้อมูลโดยตรงจึงส่งไปยังวัตถุ C วัตถุ C เมื่อได้รับข้อมูลนี้ และกิจกรรมที่ดำเนินการ (ตัวอย่างเช่นผู้ที่ถูกคัดลอกหรือแก้ไขเพื่อวัตถุประสงค์ของตนเอง) เอาชนะเจ้าหน้าที่ - B;ในทางกลับกัน Object B กลับรู้สึกซาบซึ้งที่ข้อมูลนี้ถูกนำมาจาก A โดยตรง โจมตีก้นวิกิโค้ดฟรี

การโจมตีแบบแทรกกลางช่วยให้นักเข้ารหัสลับสามารถแทรกโค้ดของเขาเข้าไปได้

แผ่นอิเล็กทรอนิกส์

, หน้าเว็บเวอร์ชัน SQL (อนุญาตให้ใช้การแทรก SQL, การแทรก HTML/สคริปต์ หรือการโจมตี XSS) และความสามารถในการแก้ไขไฟล์ไบนารี่ที่สามารถใช้เพื่อลบและเข้าถึง

การลงทะเบียนระดับภูมิภาค

koristuvach หรือเปลี่ยนพฤติกรรมของโปรแกรมที่ดึงดูดโดย koristuvach บนอินเทอร์เน็ต

ในสถานการณ์การโจมตีนี้ cryptanalyst หลอกเหยื่อให้คิดว่าเซสชัน IPsec ไม่สามารถเริ่มที่ปลายอีกด้าน (เซิร์ฟเวอร์) ได้

สิ่งนี้นำไปสู่ความจริงที่ว่าข้อความจะถูกถ่ายโอนไปยังลักษณะที่ชัดเจนว่าเครื่องโฮสต์กำลังทำงานในโหมดย้อนกลับ

PPTP

ในพารามิเตอร์ Etapi Uzgogenje PPTP seshachi เหยื่อของ vicoristovati Mensh คือผู้รับรองความถูกต้องที่ดีที่สุดของ PAP, mscchap v1 (Tobto “WIDE” ZCCHAP V2 ถึง VERSIA 1) แต่ไม่ใช่ vicoristovati shifrvannet

ผู้โจมตีสามารถบังคับให้เหยื่อทำซ้ำขั้นตอนการปรับแต่งพารามิเตอร์เซสชัน PPTP (ส่งแพ็กเก็ต Terminate-Ack) ขโมยรหัสผ่านจากอุโมงค์ที่มีอยู่ และทำการโจมตีซ้ำ

การเข้ารหัสอยู่อย่างไร?

มาดูธุรกรรม HTTP มาตรฐานกัน

ในสถานการณ์นี้ คุณสามารถแยกการเชื่อมต่อ TCP เดิมออกเป็นสองการเชื่อมต่อใหม่ได้อย่างง่ายดาย: การเชื่อมต่อหนึ่งระหว่างไคลเอ็นต์และอีกการเชื่อมต่อหนึ่งระหว่างเซิร์ฟเวอร์

ซึ่งทำได้ง่าย เนื่องจากแทบไม่มีการเชื่อมต่อโดยตรงระหว่างไคลเอนต์และเซิร์ฟเวอร์ และในกรณีส่วนใหญ่จะเชื่อมต่อผ่านเซิร์ฟเวอร์ระดับกลางจำนวนหนึ่ง

  • การโจมตี MITM สามารถดำเนินการได้บนเซิร์ฟเวอร์เหล่านี้
  • อย่างไรก็ตาม หากไคลเอนต์และเซิร์ฟเวอร์สื่อสารโดยใช้โปรโตคอล HTTPS ซึ่งรองรับการเข้ารหัส การโจมตีแบบแทรกกลางอาจเกิดขึ้นได้
  • ด้วยการเชื่อมต่อประเภทนี้ TLS หรือ SSL จะใช้เพื่อเข้ารหัสคำขอ ซึ่งดูเหมือนว่าจะทำลายช่องทางจากการดมกลิ่นและการโจมตี MITM
    • ผู้โจมตีสามารถสร้างเซสชัน SSL อิสระสองเซสชันสำหรับการเชื่อมต่อสกิน TCP
    • ไคลเอนต์สร้างการเชื่อมต่อ SSL กับผู้โจมตี จากนั้นจะสร้างการเชื่อมต่อกับเซิร์ฟเวอร์
    • ในกรณีเช่นนี้ เบราว์เซอร์จะเตือนคุณล่วงหน้าว่าใบรับรองไม่ได้ลงนามโดยผู้ออกใบรับรองที่เชื่อถือได้ แต่ผู้ใช้โดยเฉลี่ยจะเพิกเฉยต่อความก้าวหน้านี้ได้อย่างง่ายดาย
    • นอกจากนี้ ผู้โจมตีอาจมีใบรับรองที่ลงนามโดยผู้ออกใบรับรอง
    • ดังนั้นโปรโตคอล HTTPS จึงไม่สามารถป้องกันจากการโจมตี MITM ได้

อาการของการโจมตี MITM

ในการตรวจจับการโจมตีแบบแทรกกลาง จำเป็นต้องวิเคราะห์การรับส่งข้อมูลที่ขอบ

ตัวอย่างเช่น หากต้องการตรวจจับการโจมตีผ่าน SSL ควรปรับการติดตามเป็นพารามิเตอร์ต่อไปนี้:

ตัวอย่างวรรณกรรมยุคแรกสามารถพบได้ใน "Kaztsi about Tsar Saltan" ของ A. S. Pushkin ซึ่งพรรณนาถึง "คนที่อยู่ตรงกลาง" สามคน ได้แก่ ช่างทอผ้า พ่อครัว และ Babarikha

พวกเขาเองจะทดแทนใบไม้ที่จ่าหน้าถึงซาร์และจดหมายโต้ตอบของเขาจากสาขา

  • สาขาวิชา อีกด้วย
  • Aspidistra (ภาษาอังกฤษ) เป็นรายการวิทยุของอังกฤษที่ได้รับความนิยมในช่วง "การรุกราน" ของสงครามแสงครั้งที่สอง ซึ่งเป็นรูปแบบหนึ่งของการโจมตี MITM

การปิดล้อมของ Babington (อังกฤษ) - การป้ายสีต่อ Elizabeth I ในชั่วโมงที่ Walsingham ผ่านการติดต่อทางจดหมาย

  • การโจมตีอื่นๆ
  • “Man in the Browser” คือการโจมตีประเภทหนึ่งที่ผู้โจมตีปฏิเสธความสามารถในการเปลี่ยนพารามิเตอร์ธุรกรรมและเปลี่ยนหน้าอย่างชัดเจนสำหรับเหยื่อ
  • "การโจมตีแบบพบปะกลางทาง" - การโจมตีแบบเข้ารหัส เช่นเดียวกับการโจมตี "วันของประชาชน" เป็นการประนีประนอมระหว่างเวลาและความทรงจำ "พลาดการโจมตีกลาง" -วิธีการที่มีประสิทธิภาพ
  • นี่คือชื่อของการเข้ารหัสลับเทอะทะ
  • การโจมตีแบบรีเลย์เป็นรูปแบบหนึ่งของการโจมตีแบบ MITM โดยขึ้นอยู่กับการถ่ายโอนข้อมูลที่ถ่ายโอนไปยังผู้ครอบครองที่ยอมรับได้ และไม่ใช่ไปยังผู้ที่ตั้งใจให้ข้อมูลนั้น

รูทคิทเป็นโปรแกรมที่ออกแบบมาเพื่อจับร่องรอยการมีอยู่ของผู้โจมตี

วรรณกรรม


โปซิลันยา

มูลนิธิวิกิมีเดีย

    2010.

สงสัยว่า “คนตรงกลาง” ในพจนานุกรมอื่นๆ คืออะไร:


โปซิลันยา

การโจมตี "คนตรงกลาง" (การโจมตี MitM) เป็นคำศัพท์ในวิทยาการเข้ารหัสลับที่หมายถึงสถานการณ์ที่ผู้โจมตีอ่านและเปลี่ยนแปลงสิ่งที่ผู้สื่อข่าวจะแลกเปลี่ยนตามความต้องการของเขาเอง และเป็นที่คาดหวัง ... kіpedia

    สถานการณ์หมายความว่าอย่างไรเมื่อแหล่งโจมตีถูกอ่านและแก้ไขตามความประสงค์ของข้อมูลที่แลกเปลี่ยนระหว่างผู้สื่อข่าว และเป็นไปไม่ได้ที่คนอื่นจะคาดเดาเกี่ยวกับการปรากฏตัวของเขาในช่อง

    ดู “ผู้อยู่ตรงกลาง (โจมตี)” ในพจนานุกรมอื่น ๆ ด้วย:

    การโจมตี “Man in the middle” การโจมตี MITM (อังกฤษ: Man in the middle) เป็นคำศัพท์ในการเข้ารหัสซึ่งหมายถึงสถานการณ์ที่ cryptanalyst (ผู้โจมตี) อ่านและเปลี่ยนแปลงตามดุลยพินิจของเขาเองซึ่งมีการแลกเปลี่ยน... diya

    การโจมตีของแฮ็กเกอร์ในภาษาอังกฤษสมัยใหม่หมายถึง "ความพยายามในระบบรักษาความปลอดภัย" และหายไปอย่างรวดเร็วจนกลายเป็นคำว่า Cracker attack

    สิ่งนี้เกิดขึ้นจากการสร้างความหมายของคำว่า “แฮ็กเกอร์” นั่นเอง... วิกิพีเดีย

- (vid іn. Grets. κρυπτόช่องว่างของการยอมรับ analiz นั้น) วิทยาศาสตร์เกี่ยวกับวิธีการ rosshiphrevanny ถูกเข้ารหัสโดยไม่มีคีย์ที่รู้จักสำหรับ Roschifroan ดังกล่าว

คำนี้บัญญัติขึ้นโดยนักเข้ารหัสชาวอเมริกัน วิลเลียม เอฟ. ฟรีดแมน ในปี 1920

    1 / 3

    อย่างไม่เป็นทางการ... ... วิกิพีเดีย

    เมื่อใดก็ตามที่ผู้โจมตีเชื่อมต่อกับช่องทางระหว่างคู่สัญญา เขาหรือเธอจะได้รับโปรโตคอลการส่งข้อมูลที่มีและปกป้องข้อมูล

    YouTube สารานุกรม út #4 จะเป็นแฮ็กเกอร์ได้อย่างไร?“การโจมตีของผู้ไกล่เกลี่ย”!

    |HAKING จาก A ถึง Z|

ผู้ให้บริการอินเทอร์เน็ตบ่อยครั้งที่สัญญาว่าจะเข้าถึงอินเทอร์เน็ตด้วยความเร็วสูงมักไม่เปลี่ยนกฎเกณฑ์ของตน

út การโจมตี MiTM บน iOS

ข้อมูลที่เป็นประโยชน์

ให้เปลี่ยนเส้นทางไปยังแหล่งข้อมูลภายนอก

สมมติว่าวัตถุ A วางแผนที่จะส่งข้อมูลบางอย่างไปยังวัตถุ B

เทคโนโลยีและมรดก

การโจมตีแบบแทรกกลางช่วยให้นักเข้ารหัสลับสามารถแทรกโค้ดของเขาเข้าไปได้

แผ่นอิเล็กทรอนิกส์

út ลำดับเหตุการณ์ของ Bitcoin การโจมตีของแฮกเกอร์และ Zlomiv Exchange ในตลาด Cryptocurrency (2012 - 2018)

, หน้าเว็บเวอร์ชัน SQL (อนุญาตให้ใช้การแทรก SQL, การแทรก HTML/สคริปต์ หรือการโจมตี XSS) และความสามารถในการแก้ไขไฟล์ไบนารี่ที่สามารถใช้เพื่อลบและเข้าถึง

คำบรรยาย

koristuvach หรือเปลี่ยนพฤติกรรมของโปรแกรมที่ดึงดูดโดย koristuvach บนอินเทอร์เน็ต

การโจมตีเริ่มต้นด้วยช่องทางดักฟังและจบลงด้วยการที่นักวิเคราะห์เข้ารหัสพยายามแย่งชิงข้อความ ดึงข้อมูลอันมีค่าจากข้อความ และเปลี่ยนเส้นทางไปยังทรัพยากรภายนอก

สิ่งนี้นำไปสู่ความจริงที่ว่าข้อความจะถูกถ่ายโอนไปยังลักษณะที่ชัดเจนว่าเครื่องโฮสต์กำลังทำงานในโหมดย้อนกลับ

ในขั้นตอนของการปรับแต่งพารามิเตอร์เซสชัน PPTP ผู้โจมตีสามารถบังคับให้เหยื่อใช้การรับรองความถูกต้อง PAP ที่มีความปลอดภัยน้อยกว่า MSCHAP V1 (เพื่อ "อัปเกรด" จาก MSCHAP V2 เป็นเวอร์ชัน 1) หรือใช้การเข้ารหัสที่ปลอดภัยตลอดเวลา

ผู้โจมตีสามารถบังคับให้เหยื่อทำซ้ำขั้นตอนการแก้ไขพารามิเตอร์ของเซสชัน PPTP (ส่งแพ็กเก็ต Terminate-Ack) ขโมยรหัสผ่านจากอุโมงค์ที่มีอยู่ และทำการโจมตีซ้ำ

วิธีการสื่อสารในชุมชนโดยไม่กระทบต่อความน่าเชื่อถือ การรักษาความลับ ความพร้อมใช้งาน และความสมบูรณ์ของข้อมูล

การขยายวิธีการสื่อสารที่ยิ่งใหญ่ที่สุดของกลุ่มนี้คือ ขอบเขตทางสังคม,บริการสาธารณะ ทางอีเมลระบบการแลกเปลี่ยนข้อมูลการประชุมนั้น

อำนาจของทรัพยากรซึ่งรับประกันบริการการสื่อสาร สามารถควบคุมข้อมูลที่แลกเปลี่ยนระหว่างผู้สื่อข่าวได้มากขึ้น และการโจมตีสามารถเกิดขึ้นได้ทันทีตามดุลยพินิจของตน นอกเหนือจากสถานการณ์ขั้นสูงตามด้านเทคนิคและเทคโนโลยีของการสื่อสารแล้วถึงผู้ชายคนนี้

ผู้โจมตีสามารถบังคับให้เหยื่อทำซ้ำขั้นตอนการปรับแต่งพารามิเตอร์เซสชัน PPTP (ส่งแพ็กเก็ต Terminate-Ack) ขโมยรหัสผ่านจากอุโมงค์ที่มีอยู่ และทำการโจมตีซ้ำ

การเข้ารหัสอยู่อย่างไร?

การโจมตีดังกล่าวมีพื้นฐานมาจากแง่มุมทางจิต และแนวคิดสังคมนิยมในการเพิกเฉยต่อความปลอดภัยของข้อมูล ซึ่งมีรากฐานมาจากสื่อ อย่างไรก็ตาม หากไคลเอนต์และเซิร์ฟเวอร์สื่อสารโดยใช้โปรโตคอล HTTPS ซึ่งรองรับการเข้ารหัส การโจมตีแบบแทรกกลางอาจเกิดขึ้นได้ [ ด้วยการเชื่อมต่อประเภทนี้ TLS หรือ SSL จะใช้เพื่อเข้ารหัสคำขอ ซึ่งดูเหมือนว่าจะทำลายช่องทางจากการดมกลิ่นและการโจมตี MITM ผู้โจมตีสามารถสร้างเซสชัน SSL อิสระสองเซสชันสำหรับการเชื่อมต่อสกิน TCPไคลเอนต์สร้างการเชื่อมต่อ SSL กับผู้โจมตี ซึ่งจากนั้นจะสร้างการเชื่อมต่อกับเซิร์ฟเวอร์

ในสถานการณ์นี้ คุณสามารถแยกการเชื่อมต่อ TCP เดิมออกเป็นสองการเชื่อมต่อใหม่ได้อย่างง่ายดาย: การเชื่อมต่อหนึ่งระหว่างไคลเอ็นต์และอีกการเชื่อมต่อหนึ่งระหว่างเซิร์ฟเวอร์

ซึ่งทำได้ง่าย เนื่องจากแทบไม่มีการเชื่อมต่อโดยตรงระหว่างไคลเอนต์และเซิร์ฟเวอร์ และในกรณีส่วนใหญ่จะเชื่อมต่อผ่านเซิร์ฟเวอร์ระดับกลางจำนวนหนึ่ง

  • การโจมตี MITM สามารถดำเนินการได้บนเซิร์ฟเวอร์เหล่านี้
  • อย่างไรก็ตาม หากไคลเอนต์และเซิร์ฟเวอร์สื่อสารโดยใช้โปรโตคอล HTTPS ซึ่งรองรับการเข้ารหัส การโจมตีแบบแทรกกลางอาจเกิดขึ้นได้
  • ด้วยการเชื่อมต่อประเภทนี้ TLS หรือ SSL จะใช้เพื่อเข้ารหัสคำขอ ซึ่งดูเหมือนว่าจะทำลายช่องทางจากการดมกลิ่นและการโจมตี MITM
    • ผู้โจมตีสามารถสร้างเซสชัน SSL อิสระสองเซสชันสำหรับการเชื่อมต่อสกิน TCP
    • ในสถานการณ์เช่นนี้ เบราว์เซอร์จะก้าวนำหน้าอยู่เสมอ เนื่องจากใบรับรองไม่ได้ลงนามโดยผู้ออกใบรับรองที่เชื่อถือได้ และผู้ใช้เบราว์เซอร์รุ่นเก่ารายอื่นสามารถข้ามความก้าวหน้านี้ได้อย่างง่ายดาย
    • ในกรณีเช่นนี้ เบราว์เซอร์จะเตือนคุณล่วงหน้าว่าใบรับรองไม่ได้ลงนามโดยผู้ออกใบรับรองที่เชื่อถือได้ แต่ผู้ใช้โดยเฉลี่ยจะเพิกเฉยต่อความก้าวหน้านี้ได้อย่างง่ายดาย
    • นอกจากนี้ ผู้โจมตีอาจมีใบรับรองที่ลงนามโดยผู้ออกใบรับรอง
    • ดังนั้นโปรโตคอล HTTPS จึงไม่สามารถป้องกันจากการโจมตี MITM ได้

อาการของการโจมตี MITM

ในการตรวจจับการโจมตีแบบแทรกกลาง จำเป็นต้องวิเคราะห์การรับส่งข้อมูลที่ขอบ

พวกเขาเองจะทดแทนใบไม้ที่จ่าหน้าถึงซาร์และจดหมายโต้ตอบของเขาจากสาขา

  • นอกจากนี้ ผู้โจมตีอาจมีใบรับรองที่ลงนามโดยผู้ออกใบรับรองหลัก (เช่น บางครั้งใบรับรองดังกล่าวใช้สำหรับ DLP) และอย่าสร้างไว้ล่วงหน้า
  • การประท้วงของ Babington (ภาษาอังกฤษ) - การประท้วงต่อต้าน Elizabeth I ซึ่งในระหว่างนั้น Walsingham ได้มีการติดต่อทางจดหมาย

การปิดล้อมของ Babington (อังกฤษ) - การป้ายสีต่อ Elizabeth I ในชั่วโมงที่ Walsingham ผ่านการติดต่อทางจดหมาย

  • “Man-in-the-Browser” คือการโจมตีประเภทหนึ่งที่ผู้โจมตีปฏิเสธความสามารถในการเปลี่ยนพารามิเตอร์ธุรกรรมและเปลี่ยนหน้าอย่างชัดเจนสำหรับเหยื่อ
  • “การโจมตีแบบพบปะตรงกลาง” คือการโจมตีแบบเข้ารหัส เช่นเดียวกับการโจมตี Day of the Day ซึ่งแสดงถึงการประนีประนอมระหว่างเวลาและความทรงจำ
  • “การโจมตีแบบพลาด” เป็นวิธีที่มีประสิทธิภาพของสิ่งที่เรียกว่าการเข้ารหัสเชิงอนุพันธ์ที่เป็นไปไม่ได้
  • การโจมตีแบบรีเลย์เป็นอีกรูปแบบหนึ่งของการโจมตี MITM โดยมีพื้นฐานมาจากการถ่ายโอนข้อความที่ถูกขโมยไปยังโอเวอร์ลอร์ดที่ยอมรับได้ และไม่ใช่ไปยังผู้ที่ตั้งใจส่งข้อความถึง