Domande con tag 'authentication'

1
risposta

In che modo Authenticator ottiene il PMK che viene utilizzato per calcolare il PTK?

Sto cercando di configurare un supplicant-authenticator e un server AAA per eseguire il meccanismo EAPOL. Sono in grado di completare con successo la procedura di autenticazione EAP ma l'Handshake a 4 vie non è stato avviato da Authenticator....
posta 10.10.2018 - 13:16
0
risposte

Utilizzare l'amministratore locale e le credenziali della cache del dominio per ottenere l'accesso al dominio di Active Directory?

Ho ottenuto il privilegio di amministratore locale su un computer Windows collegato al dominio di Active Directory. Usando Mimikatz vedo le credenziali memorizzate nella cache del dominio di alcuni amministratori di dominio. Lo so, è possi...
posta 09.10.2018 - 20:26
2
risposte

Come monitorare la pagina Web protetta da password

Voglio utilizzare un monitor del sito web per verificare che una pagina web funzioni, ma la pagina web richiede che l'utente sia autenticato. Esiste un modo furbo per ottenere ciò che non richiede la memorizzazione di un ticket di autenticazi...
posta 13.11.2018 - 18:28
2
risposte

Come funziona l'autenticazione con chiave pubblica ssh?

La mia comprensione di base è questa: Il% (co_de%) del server (connesso a) utilizza la chiave pubblica per crittografare il messaggio Il sshd o ssh del client lo decrittografa e restituisce qualcosa (il checksum del messaggio? la...
posta 26.10.2012 - 13:22
1
risposta

Protezione delle chiavi con fattore esterno

Ho alcune chiavi di crittografia simmetriche (DEK) memorizzate nel database insieme ai dati crittografati. I DEK sono crittografati dalla chiave pubblica dell'HSM. Il server delle applicazioni utilizza HSM con l'interfaccia PKCS11. La chiave e l...
posta 18.10.2018 - 07:34
3
risposte

È meglio valutare le richieste API basate su UserId o indirizzo IP per gli utenti autenticati?

Sto pensando di limitare la frequenza delle richieste anonime basate su IP, ma per gli utenti con un token di autenticazione valido, non riesco a decidere se è meglio registrare e valutare le richieste limite in base al loro UserId o indirizzo I...
posta 13.11.2018 - 19:29
0
risposte

Accesso anonimo per un client browser Web

Ho ereditato una semplice app web a pagina singola. Gli utenti non effettuano l'accesso: una volta che hanno l'URL, possono consultare l'app (molto semplice). L'app comunica con un'API Java. Solo un po 'di storia: l'app è stata lanciata molto...
posta 13.09.2018 - 15:29
0
risposte

differenze tra res.header (x-auth, JWTtoken) e res.cookies (JWTtoken)?

Ho visto in tutti i blog e gli articoli che ci sono due modi per gestire JWTtokens , metterli all'interno di localStorage che sono stati sottoposti per XSS all'attacco o metterli all'interno di Cookies e impostare httpOnly...
posta 23.08.2018 - 17:11
1
risposta

Nome dell'autenticazione in cui la TV mostra il codice da inserire sul sito web?

Non riesco a trovare alcuna buona risorsa su come funziona questo tipo di schema di autenticazione dove apri un'app sulla tua TV (Plex, Youtube, ...) e ti mostrano un codice (opzionale c'è anche un codice QR) e poi vai al loro sito web, inserisc...
posta 25.08.2018 - 18:37
0
risposte

Come proteggere contro le applicazioni dannose canaglia in Azure AD?

Considera il seguente scenario ipotetico: Creo la PhotoApp - applicazione Android nativa che viene utilizzata dagli utenti per gestire le loro foto private. Creo il PhotoService - API Web a cui accede la FotoApp nativa , che fornisce...
posta 27.08.2018 - 13:46