Domande con tag 'man-in-the-middle'

2
risposte

Record MX Man In The Middle Attack?

In teoria dovrebbe essere possibile cambiare un record MX del sito A (aspmx.exampleA.com) al sito B (aspmx.exampleB.com) e inviare la posta al sito A (aspmx.exampleA.com) Così puoi intercettare tutte le mail, senza doversi preoccupare di SSl / H...
posta 22.06.2012 - 02:36
3
risposte

Collegamento da una pagina Http a una pagina Https - si tratta di un problema di sicurezza?

Ho un sito che per lo più non è un qualcosa che deve essere protetto. Tuttavia c'è una piccola parte del sito che è solo per gli utenti registrati. Quindi il mio sito normale è Http & il sito degli utenti registrati è tramite Https. Su...
posta 18.08.2016 - 11:12
2
risposte

Che cosa succede se STARTTLS viene rilasciato in SMTP?

SMTP utilizza l'estensione STARTTLS per aggiornare SMTP a SMTP Secure (STMPS). Secondo la RFC , il client e il server avvia TLS come segue: S: <waits for connection on TCP port 25> C: <opens connection> S: 220 mail.imc.org S...
posta 07.09.2017 - 20:23
4
risposte

Come proteggere il servizio Web sulla rete privata?

Stiamo creando un servizio web che verrà interrogato solo da altri server sulla nostra rete privata . Stavo suggerendo di mettere quel servizio web su https e utilizzare l'autenticazione ssl del client o una password che avremmo inviato con ogn...
posta 28.10.2015 - 20:54
2
risposte

Gli attacchi MITM sono possibili su loopback HTTP?

Ho un server web in esecuzione a example.com . Il server web esegue una richiesta lato server a example.com che risulta in un loopback, quindi la richiesta non passa mai sulla rete. Questa richiesta è suscettibile a un attacco MITM?...
posta 19.06.2014 - 00:15
3
risposte

Come posso acquisire i dati POST e inoltrare l'utente a un'altra pagina?

Attualmente dispongo di una configurazione di sito demo in cui carico il modulo di accesso su HTTP e successivamente su un URL HTTPS. L'obiettivo è dimostrare che questo non è un metodo sicuro per gestire il login. Uso Fiddler per modificare...
posta 25.07.2013 - 22:24
1
risposta

Esiste una tecnologia che consente di eseguire il codice in un ambiente non affidabile?

Immagina, il tuo computer è controllato e il tuo traffico è guardato (MitM). Ad esempio, l'ambiente può creare un'istantanea del processo e registrare un traffico. C'è qualche possibilità di eseguire il codice e impedirlo dall'ispezione ester...
posta 11.12.2016 - 07:33
1
risposta

ARP spoofing con Scapy. In che modo Scapy dirotta il traffico?

Sfondo: Capisco che per ARP spoofare una vittima in una rete usando Scapy, abbiamo bisogno di inviare pacchetti di risposta ARP alla vittima e al router gateway con la destinazione corretta e l'indirizzo IP di origine, ma con l'indirizzo Ma...
posta 18.01.2018 - 01:48
2
risposte

In pratica, il software crittografico accetta un * .com o o anche un *. certificato?

Supponendo che ciò sarà fatto con la tua PKI, e non con una CA pubblica affidabile. Considerando che *.sub.domain.com è valido, e quindi *.domain.com è valido, è tecnicamente possibile emettere *.com e anche un certificato...
posta 13.06.2012 - 23:22
1
risposta

Xfinity Wifi Risk

Recentemente ho scoperto e vorrei utilizzare Xfinity Wifi in città. Tuttavia, sembra una cosa estremamente pericolosa da fare, anche se si conferma la posizione di un punto di accesso tramite la loro app di geolocalizzazione (ad esempio, luogh...
posta 26.01.2016 - 00:05