Domande con tag 'man-in-the-middle'

1
risposta

C'è qualche vantaggio nell'avere installato i certificati CNNIC, se non sei in Cina?

Tutti i browser / sistemi operativi moderni sono dotati di certificati radice dal Centro informazioni di rete Internet di Cina. AFAIK questi certificati sono necessari per i computer che si trovano dietro il Great Firewall per funzionare corrett...
posta 03.12.2015 - 00:21
1
risposta

Esistono "chiavi principali" che possono essere utilizzate per generare chiavi SSL valide?

Ero in una discussione su SSL, e stavo spiegando che è impossibile decifrare i dati inviati su SSL se non hai la chiave. Qualcuno ha risposto con il seguente, che mi ha davvero confuso: The important detail here is that there are hundred...
posta 05.04.2016 - 19:15
2
risposte

È sicuro scaricare file internet su TOR

Questa domanda è correlata ai file scaricati da Internet (ad esempio chrome.exe dal sito di google o un allegato nella posta elettronica), esclusi i torrent che TOR raccomanda espressamente contro. Ho iniziato ad aumentare il mio uso di TOR...
posta 17.01.2017 - 14:34
3
risposte

Come verificare se la tua app per Android è stata aggiornata da MitM?

Mentre stavo navigando sul mio telefono ieri, un popup grigio è apparso sul mio schermo proprio mentre stavo scorrendo verso l'alto, e ho accidentalmente premuto il pulsante di accettazione. Nella frazione di secondo in cui ero in grado di legge...
posta 03.11.2015 - 22:07
1
risposta

La crittografia opportunistica di HTTP / 2 consente potenzialmente attacchi man-in-the-middle?

La crittografia opportunistica di HTTP / 2 degli URI http che utilizza TLS sembra consentire la possibilità di attacchi man-in-the-middle. È vero? RFC per la crittografia opportunistica . Ecco le specifiche di HTTP / 2 per la crittografi...
posta 12.11.2015 - 23:22
2
risposte

Metodi per rilevare le chiamate che vengono instradate attraverso i dispositivi Stingray?

Esistono metodi per l'iPhone di Apple non rotture per rilevare le torri cellulari canaglia? Come il dispositivo "Stingray" che imita le torri cellulari. Dal lato dell'endpoint di Apple iPhone, c'è un modo per scoprire che stai per essere inst...
posta 28.12.2016 - 17:57
1
risposta

SSH MITM sul nuovo host

Se ci si connette a un nuovo host per la prima volta, cosa si intende per impedire a un intruso di eseguire un attacco MITM: sostituire la chiave pubblica e l'impronta digitale con una chiave pubblica alla quale hanno la chiave privata e l'impro...
posta 11.09.2015 - 16:53
2
risposte

Come man-in-the-middle un'intera rete?

Quando esegui un attacco MiTM, generalmente devi specificare l'indirizzo IP del router e l'indirizzo IP "vittima". Sto cercando di dimostrare a un imprenditore perché ha bisogno di proteggere la sua rete, ma lui dice che dal momento che non r...
posta 31.08.2015 - 17:11
1
risposta

MITM tramite wireless

Stavo cercando di eseguire un attacco MITM via wireless. La cosa che ho usato è airbase-ng --essid "FAKEAP" -c 10 wlan0mon per creare un punto di accesso falso. Questo ha creato un'interfaccia di tocco at0 su cui ho eseguito isc-dhcp...
posta 15.08.2017 - 06:47
1
risposta

SSL MITM sul lato WAN del mio router

HiVorreiprovareadannusareunatipicaconversazioneCWMPcheilmioroutereseguesulsuoAutoConfigurationServer(vediTR-069crashcourse: link ) Conosco l'URL del server e il fatto che usi un certificato autofirmato quindi suppongo che possa essere provato...
posta 31.01.2017 - 11:43