Domande con tag 'man-in-the-middle'

1
risposta

E 'possibile rilevare se un proxy sta intercettando e annusando o modificando i dati

Stavo guardando un video su burp suite e proxy che mi ha fatto pensare. Che cosa succede se qualcuno installa proxy pubblici che chiunque può utilizzare e gestisce anche uno strumento come Burp suite per sniffare e / o modificare i dati. Si t...
posta 30.07.2016 - 21:06
1
risposta

Attacco MITM sventato dalla rete?

Vorrei chiarire che questo non è mirato ad essere un attacco dannoso ed è stato assistito dal dipartimento IT della mia scuola e dal mio insegnante di informatica. È completamente sanzionato. L'obiettivo principale è intercettare un computer,...
posta 10.03.2017 - 00:16
1
risposta

I log WAF mostrano password in chiaro e login in un'intestazione POST inviata tramite HTTPS

Scenario Stavo monitorando alcuni eventi dal nostro firewall per applicazioni web (WAF), Imperva SecureSphere, quando ne appariva uno strano. Ecco la richiesta POST del cliente: POST some_url HTTP/1.1 Host: client_url Content-Type: app...
posta 30.05.2017 - 11:05
0
risposte

Proxy completamente trasparente

Per impostazione predefinita, mitmproxy utilizzerà il proprio indirizzo IP locale per le sue connessioni lato server. Quello che voglio invece è mitmproxy per usare l'indirizzo IP del client per le connessioni lato server. Viene fornita la se...
posta 07.03.2018 - 10:45
2
risposte

Quali sono i rischi dell'utilizzo di TLS 1.0 per le applicazioni Web?

Lavoro con un'azienda che ha diverse applicazioni Web disponibili per i suoi clienti tramite HTTPS. Di recente, i browser client non accedono a queste applicazioni Web a causa della connessione HTTPS effettuata tramite SSLv3 quando TLS 1.0 è sta...
posta 23.11.2015 - 19:52
2
risposte

Chrome: guarda i certificati https modificati

Ho letto molto sulla sicurezza di https e possibili attacchi MITM ultimamente. Per me sembra che ci sia solo un modo possibile per fare un attacco https-MITM: quando un MITM scambia il certificato https spedito e il mio computer si fida della CA...
posta 01.01.2016 - 19:26
0
risposte

Esiste un "attacco di intrusione" per connessioni Bluetooth Low Energy non criptate?

Esiste ciò che sto definendo un "attacco di batta" per Bluetooth Low Energy? Questo è un tipo di attacco Man-in-the-Middle, immagino, ma a differenza della maggior parte dei discorsi sulla sicurezza BLE, l'attaccante non crea due connessioni, un...
posta 13.07.2017 - 04:31
1
risposta

Come posso utilizzare i certificati per proteggere i miei servizi web? Cosa è disponibile per javascript?

Ho alcuni servizi Web a cui si accede tramite le connessioni Wi-Fi pubbliche e penso che sarebbe una buona idea emettere certificati per crittografare i dati, prevenire MITM e la rappresentazione non valida (oltre a ciò che fornisce HTTPS). L...
posta 19.12.2012 - 18:57
1
risposta

DNS MITM Remote Attack

Immagino che questo non sia considerato un vero attacco MITM dal momento che l'attaccante non deve essere tra il server e il client. La mia domanda è come è possibile avvelenare una cache DNS e reindirizzare il traffico al tuo computer che ospit...
posta 21.03.2012 - 17:49
14
risposte

Come è possibile che le persone che osservano una connessione HTTPS stabilita non sappiano come decrittografarla?

Ho spesso sentito dire che se stai effettuando l'accesso a un sito web - una banca, GMail, qualunque cosa - tramite HTTPS, che le informazioni che trasmetti sono al sicuro dallo spionaggio di terze parti. Sono sempre stato un po 'confuso su come...
posta 15.08.2011 - 20:58