Domande con tag 'man-in-the-middle'

1
risposta

E 'possibile che un MITM SSH attaccha solo se la chiave non si trova in known_hosts?

Stavo cercando di connettere un server usando una porta diversa quando la rete sembrava troppo lenta. Fornisce una chiave ECDSA, mentre la chiave precedente in known_hosts è RSA. Mi sono rifiutato di continuare la connessione e ho provato più vo...
posta 06.07.2015 - 18:20
2
risposte

Chi oltre al mio ISP può eseguire attacchi man-in-the-middle?

Ho sentito che non usare https è pericoloso a causa degli attacchi man-in-the-middle. Ora, se mi collego a un server dal mio computer di casa, presumo che il traffico passi attraverso il mio ISP, così che possano origliare se sono malevoli....
posta 26.11.2013 - 13:51
1
risposta

Autenticazione TLS / OpenVPN / Attacchi MITM su Wi-Fi pubblico [duplicato]

La mia domanda riguarda il modo in cui una connessione VPN SSL come OpenVPN è protetta dagli attacchi MITM / Spoofing su un Wifi pubblico. Ad esempio, se qualcuno ha una configurazione "ananas" o router come gateway honeypot che agisce come...
posta 23.11.2014 - 16:31
1
risposta

Intercetta connessione SSL fissata con chiave privata

Posso intercettare il traffico https che usa il pinning del certificato usando il violinista se ho la chiave privata del certificato? Sto cercando di intercettare il traffico tra le nostre app mobili e l'API e le app mobili utilizzano il bloc...
posta 02.04.2016 - 21:33
2
risposte

L'autenticazione della chiave pubblica in SSH impedisce la maggior parte degli attacchi MITM?

Ho trovato questo articolo che afferma che la firma crittografica asimmetrica della chiave ottenuta da DH impedisce MITM: link Idea chiave: The value of 'signature' is a signature by the corresponding private key over the followin...
posta 11.09.2014 - 22:00
3
risposte

Come avviene un attacco Man in the Middle nella realtà

Sto cercando di migliorare la protezione MITM di un'app iOS di cui sono responsabile, quindi voglio capire esattamente come accade. Ho impostato Charles come proxy che richiedeva l'impostazione del proxy sul telefono e l'installazione del certif...
posta 26.01.2016 - 23:09
1
risposta

È possibile ingannare una CA nella firma di un certificato intercettando l'e-mail di convalida del dominio SSL?

Dalla mia comprensione, il certificato di convalida del dominio viene verificato ricevendo un'email su alcuni indirizzi e-mail speciali nel dominio (ad esempio [email protected], [email protected]) o inviando l'indirizzo e-mail designato al...
posta 16.02.2015 - 13:45
1
risposta

Autenticazione IKEv2 - perché / come funziona?

Attualmente sto cercando di capire il protocollo IKEv2 che viene utilizzato per IPsec e mi chiedo perché / come funziona il processo di autenticazione. Da quanto ho capito, nello scambio IKE_SA_INIT precedente, l'iniziatore e il rispondente c...
posta 02.02.2015 - 17:10
4
risposte

DNS MITM Attack

Se ti trovi in uno spazio pubblico (ad es. aeroporto, caffetteria) e ti connetti erroneamente a un access point canaglia è possibile che intercettano le tue query DNS e le sostituiscano con quelle che ti inviano a un server sotto il loro control...
posta 29.03.2017 - 00:43
2
risposte

Avvelenamento della cache DNS in LAN senza MITM

Sono già state poste molte domande sull'avvelenamento della cache DNS (noto anche come attacco di Kaminsky), tuttavia non sono riuscito a trovare una risposta chiara alla mia domanda: L'avvelenamento della cache DNS è possibile in una LAN, s...
posta 12.02.2014 - 22:17