Domande con tag 'man-in-the-middle'

8
risposte

Come intercettare il traffico di applicazioni client spesse (tcp o http [s])

Di recente sto imparando a conoscere il pentesting delle applicazioni client spesse e ho scoperto che è difficile ottenere uno strumento per intercettare il traffico intenso delle applicazioni client. Qualcuno si è imbattuto in una spessa app...
posta 04.08.2017 - 06:04
1
risposta

Un nodo di uscita Tor malevolo può eseguire un attacco man-in-the-middle HTTPS per vedere / modificare il traffico HTTPS?

Diciamo che sto navigando in Internet usando Tor - visitando https://example.com/login.php - e che l'NSA sta operando sul nodo di uscita Tor che attualmente sono instradato per l'uso. Può il relay di uscita NSA scambiare il certificato...
posta 18.01.2015 - 07:00
1
risposta

Cos'è l'attacco di inoltro delle credenziali?

Cos'è l'attacco di inoltro delle credenziali? Succede solo quando il client si connette a due server con le stesse credenziali?     
posta 14.03.2016 - 13:21
3
risposte

Quanto è sicura una tastiera wireless standard da un attacco MITM?

E ci sono delle attenuazioni se non utilizzando una tastiera cablata?     
posta 07.05.2016 - 23:09
2
risposte

L'uso di una VPN blocca completamente gli attacchi MITM (man in the middle)? In caso negativo, quali altre difese dovrei prendere in considerazione?

Solo per un contesto aggiunto, sono curioso di connettermi a un desktop remoto usando una VPN ma se ci sono delle differenze importanti che possono essere evidenziate per altri servizi sarei interessato anche a questo.     
posta 03.11.2015 - 17:38
1
risposta

Ci sono situazioni in cui si può montare un MITM passivo?

Questo è emerso mentre discutevamo di Web & HTTP non sicuro - Utilizzo di RSA per crittografare le password sul lato client Esiste una situazione del genere quando si richiede una pagina HTTP in cui un utente malintenzionato è in grado...
posta 28.04.2013 - 12:42
1
risposta

Rileva man-in-the-middle sul lato server per HTTPS

Background: abbiamo un sito che funziona su HTTPS (HTTP non supportato, usiamo HSTS). È distribuito in cloud di terze parti, che limita le nostre capacità di controllo e di registro sull'hardware del server. Non possiamo forzare l'utilizzo dell'...
posta 14.01.2016 - 12:29
2
risposte

Quanto è facile eseguire effettivamente l'attacco MITM in questi giorni

Il sito web che sto utilizzando utilizza HTTP per il recupero della pagina. Nella pagina ti chiedono di inserire i dati della carta di credito che poi passano tramite HTTPS (a un altro server). Affermano che questo è abbastanza sicuro (dato che...
posta 06.03.2017 - 22:24
1
risposta

"Correggi" l'uomo nel mezzo

Ho appena provato a connettere ssh a un server (auth tramite la chiave ssh) e ottenere il messaggio ben noto WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED! . Sono l'amministratore del server (ma non sono davvero un buon amministratore del...
posta 19.10.2015 - 18:05
3
risposte

Come leggere in modo sicuro un indirizzo di memoria fisica in Linux?

Sto cercando di leggere un indirizzo di memoria fisica in un dispositivo che esegue Linux incorporato con la nostra applicazione. Il metodo ampiamente consigliato è quello di utilizzare mmap , convertirlo in indirizzo virtuale e quindi leggere...
posta 06.11.2015 - 13:27