Domande con tag 'man-in-the-middle'

4
risposte

Se un MITM ha la tua chiave pubblica e tu stai facendo SSH attraverso il MITM, qual è l'attacco massimo che può perpetrare?

In primo luogo, vorrei iniziare dicendo che non sto tentando di hackerare qualcuno o qualcosa (non che io sappia come o dove cominciare, se lo fossi). A scopo illustrativo, chiamiamo il proprietario della chiave primaria A , il portatore...
posta 26.07.2013 - 18:08
2
risposte

Le informazioni sui cookie sono hackerabili tramite attacco "Man in middle" su HTTPS?

Voglio solo sapere, è possibile estrarre i dati di intestazione di "Man in middle attack" nella connessione HTTPS e c'è qualche altro modo o hack per ottenere la stessa cosa? Se esiste un modo per hackerare, è possibile prevenire questo ti...
posta 23.09.2013 - 16:04
6
risposte

MiTM - TLS non HTTP [chiuso]

Sto facendo alcune ricerche sulla privacy di varie applicazioni iOS. La mia principale fonte di dati è via wireshark o Burp (proxy HTTP / S) . Questo ha avuto un discreto successo con MiTM per la decodifica del traffico HTTPS, tuttavia l'app su...
posta 27.08.2011 - 03:58
1
risposta

MITM e replay attacca la prevenzione

Ho un client (un'app mobile) e un server, l'app si connette al server tramite SSL. Il server utilizza un certificato autofirmato e il client ha un file (non sono del tutto sicuro di cosa, qualcosa da fare con bks e la verifica del nome host)...
posta 06.06.2013 - 12:08
3
risposte

Esiste il rischio di tentare l'autenticazione ssh su un server canaglia?

Supponiamo che sto per connettermi a un nuovo server (non autenticato). In precedenza ho fornito la mia chiave pubblica ssh al proprietario del server (che lo popola nel file authorized_keys appropriato). Il proprietario del server non può...
posta 06.09.2018 - 16:55
3
risposte

Perché non possiamo fare attacchi MiTM quando si utilizza la connessione protetta

Ho questa stupida domanda che mi dà fastidio. Quando non si utilizza la connessione protetta (ad esempio HTTP) i cookie possono essere intercettati e utilizzati per connettersi al sito come se avessimo l'id e la password. Possiamo proteggerci co...
posta 19.05.2014 - 08:38
1
risposta

L'autenticazione reciproca ha qualche impatto sulle possibilità MiTM?

Quando si effettua un attacco Man-in-the-middle contro un classico server di autenticazione unidirezionale, l'autore dell'attacco deve solo: Utilizza un certificato sufficientemente credibile per essere considerato attendibile dalla vittima,...
posta 08.05.2015 - 16:45
2
risposte

Rimedio contro attacchi relay (es. NFC)

Prima domanda: esiste un rimedio per il MITM passivo? Ho trovato esempi di attacchi relay NFC che utilizzano i telefoni per aggirare il requisito di prossimità per i pagamenti NFC. Sembra qualcosa come questo: [card | phone1] ----------...
posta 06.11.2014 - 11:37
1
risposta

Rifiuta qualsiasi certificato SSL personalizzato in un'applicazione mobile

Considera il seguente scenario. Eve crea un punto di accesso in un luogo pubblico. Alice si connette all'AP tramite cellulare e inizia a navigare sul Web. Eve reindirizza Alice a una pagina di registrazione e suggerisce ad Alice di legge...
posta 29.04.2014 - 02:54
1
risposta

Come si può sfruttare la vulnerabilità di OpenSSL CCS Injection (CVE-2014-0224)?

Sei curioso di sapere come funziona in pratica e se è più rischioso di quanto è stato fatto? Dice che richiedi attivamente uno scenario MiTM, che è comprensibile, ma quali sono i passaggi per downgrade effettivo delle specifiche di cifratura?...
posta 03.07.2014 - 11:37