Domande con tag 'man-in-the-middle'

4
risposte

E 'più facile origliare sulla connessione Ethernet piuttosto che sul WiFi?

Ho sentito qualcuno dire che la connessione Ethernet è vulnerabile se qualcuno può connettersi alla tua LAN e che il traffico non è crittografato nel modo in cui potrebbe essere se stai usando la crittografia WPA Wi-Fi. È vero? E dovrei interrom...
posta 30.06.2015 - 02:23
2
risposte

E 'vero, che usando la crittografia simmetrica, se l'attaccante conosce il testo crittografato, il messaggio originale e l'algoritmo significa che può calcolare il segreto?

Sono un principiante nel campo della sicurezza, mi dispiace per la domanda ingenua. A mio avviso, utilizzando la crittografia simmetrica, se l'autore dell'attacco conosce il testo crittografato, il messaggio originale e l'algoritmo significa...
posta 02.10.2013 - 22:02
3
risposte

Le e-mail inviate formano un'app Web Java su una connessione HTTPS crittografata?

Sto lavorando a un'applicazione web Java che gira su una connessione HTTPS. Questa applicazione invia e-mail ai propri utenti. Voglio proteggere queste e-mail dagli attacchi man-in-the-middle e da altre potenziali minacce. Le mie domande sono:...
posta 15.03.2016 - 10:48
1
risposta

I firewall decodificano i pacchetti SSL?

Mi chiedevo se il firewall ha la capacità di decodificare il traffico SSL. Se è così, l'amministratore di rete è in grado di leggere i dati in chiaro durante il transito.     
posta 28.04.2016 - 06:57
4
risposte

Posso ascoltare il traffico di un IP remoto usando Wireshark? (Uomo nel mezzo)

Come posso ascoltare il traffico di un IP remoto usando Wireshark? (Man in the Middle)     
posta 15.07.2013 - 20:52
1
risposta

Un uomo nel mezzo può sentire metà della conversazione HTTPS

Dato che una conversazione sta avvenendo usando HTTPS, durante l'handshake, l'uomo nel mezzo può interpretare tutte le comunicazioni dal server al client? Supponendo che l'uomo nel mezzo possa ricevere il pacchetto e aprirlo (usando la chiave...
posta 01.11.2016 - 00:43
1
risposta

Come verificare correttamente che una connessione OpenVPN sia protetta?

Ho un router (ASUS RT-AC66U) con un server OpenVPN integrato. Sono in grado di connettermi con successo a OpenVPN sul router e di accedere ai servizi interni nella mia rete domestica; Tuttavia, ogni volta che cerco il mio indirizzo IP, ho ancora...
posta 10.03.2015 - 16:45
3
risposte

L'implementazione di un server proxy SSL è considerata una buona pratica?

Ci sono molte domande su questo sito dagli utenti che scoprono che il loro datore di lavoro ha un proxy certificato in atto, essenzialmente implementando un attacco man-in-the-middle in modo che tutto il traffico possa essere decodificato. Mi...
posta 21.07.2017 - 03:25
1
risposta

Qual è la differenza tra attacco ARP e ICMP MITM?

Voglio conoscere la differenza tra gli attacchi arp e icmp mitm e perché qualcuno dovrebbe usare icmp su arp. Sto cercando una risposta istruita che comprenda i principi alla base di entrambi gli attacchi, il loro uso tipico e forse l'adv / d...
posta 13.01.2015 - 09:12
2
risposte

Sicurezza di ssh nidificato

Prima di tutto, per ssh annidato , intendo il seguente modo di usare ssh: ssh usera@Bob 'ssh usera@C' supponiamo che A voglia accedere al server C , ma per qualche ragione C non è direttamente disponibile a A (ad esempio...
posta 26.06.2015 - 18:35