Domande con tag 'man-in-the-middle'

2
risposte

Come sapere se sono sotto attacco MITM

Se sono connesso a una rete Wi-Fi pubblica, c'è un modo per sapere se sono sotto attacco o no durante la navigazione nei siti che utilizzano SSL? Ad esempio, se visito facebook.com e l'URL inizia con "https: //", significa che sono sicuro al...
posta 31.07.2014 - 23:16
2
risposte

Gli aggiornamenti di Windows sono soggetti a manomissioni, ad es. usando un attacco MiTM.

La mia vera domanda è: in che modo le patch e gli aggiornamenti vengono autenticati in generale. Per esempio, come fa Windows a sapere che un aggiornamento di Windows è in realtà un aggiornamento di Windows, si fida solo dell'URL o c'è qualche t...
posta 10.09.2012 - 16:53
6
risposte

Come "dimostrare" un attacco man-in-the-middle?

Sto seguendo un corso particolare sulla sicurezza del sistema. Un esempio specifico è la trasmissione della password in testo normale durante lo sviluppo di un'applicazione web (come parte di un progetto di classe). Nel corso degli anni un gr...
posta 27.02.2013 - 21:38
3
risposte

Difendersi da punti di accesso non autorizzati

Strumenti come Karma e la sua progenie hanno la caratteristica di diventare qualsiasi AP che un cliente sta cercando. Il tuo cliente si connetterà naturalmente a questo AP falso in quanto non vede nulla di sbagliato in esso, potenzialmente facen...
posta 08.10.2012 - 08:59
2
risposte

Perché / come fa Firefox a bypassare la decodifica SSL del mio datore di lavoro?

Il mio datore di lavoro ha impostato ciò che chiamano "decrittazione SSL" per l'accesso a Internet dall'interno dell'azienda. Credo che questo sia fornito da un dispositivo f5. Hanno installato un certificato radice attendibile su tutti i dispos...
posta 05.04.2018 - 23:58
1
risposta

Perché crack WEP o WPA / WPA2 PSK quando è possibile eseguire lo sniffing tramite l'acquisizione in modalità monitor?

Sono abbastanza nuovo nel campo della sicurezza wireless e sto cercando di capire le varie tecniche utilizzate per compromettere le reti wireless. Ci sono alcune cose che non sono in grado di correlare e ho bisogno di aiuto per capirle. (Capi...
posta 22.03.2015 - 07:33
5
risposte

Le richieste SSL possono essere inoltrate tramite proxy emettendo un secondo certificato?

Alice vuole accedere al suo account all'indirizzo link . Tuttavia, fa clic su un collegamento dannoso in un'e-mail e viene invece inviata al sito maligno link . Il sito dannoso ha una relazione SSL protetta con Alice. Alice vede l'icona del lu...
posta 25.01.2013 - 16:59
2
risposte

che cosa può fare un utente malintenzionato se accede al mio pannello di amministrazione del router?

Oggi ho scoperto che chiunque può accedere al mio router dall'esterno della mia LAN usando il mio IP pubblico. Poi, dopo qualche studio, sono venuto a sapere che il problema non era solo con il mio router ma è una vulnerabilità di bsnl, e la mag...
posta 16.07.2017 - 20:11
3
risposte

Si può evitare l'attacco MitM senza usare una terza parte?

Sono un po 'nuovo in quest'area e ho letto gli attacchi Man-in-the-middle. Quasi ovunque la soluzione fornita sembra essere quella di utilizzare una terza parte affidabile come un'autorità di certificazione. C'è un risultato di impossibilità...
posta 14.03.2017 - 14:30
3
risposte

Intercettazione del traffico SSL sull'app per Android

Sto cercando di intercettare il traffico SSL dalla mia app per Android per testare la sicurezza. Uso il blocco del certificato nella speranza di impedire alle persone di ficcare il naso. Ho provato configurando ProxyDroid per instradare il traff...
posta 02.11.2014 - 04:29