Domande con tag 'man-in-the-middle'

1
risposta

Rilevazione di CA errata per impedire l'attacco MitM [duplicato]

Il mio datore di lavoro ha implementato una CA radice falsa sul mio portatile di lavoro per eseguire l'intercettazione e l'ispezione in stile MitM del traffico HTTPS. È semplice determinare se il traffico HTTPS verso un determinato sito vie...
posta 24.11.2016 - 13:36
2
risposte

MITM su WPA2 (ad es. con ettercap)

Ho letto su alcuni siti che è possibile condurre attacchi MITM su connessioni protette con WPA2. Quindi, ad esempio, potrei sostituire il contenuto di un sito che un utente tenta di accedere tramite HTTP. È vero? Se é cosi, come? La mia comprens...
posta 17.01.2016 - 08:12
2
risposte

Sniffing della chat di WhatsApp tramite Wireshark

Supponiamo che due persone utilizzino WhatsApp su Android. Come posso vedere la comunicazione tra di loro se ho Wireshark in esecuzione su un PC in ascolto sulla scheda di interfaccia di rete? So che la comunicazione tra loro sarà crittografa...
posta 02.05.2016 - 12:23
1
risposta

Tracciamento Snapchat su Wi-Fi aziendale. Cosa possono vedere, salvare o aprire?

Ho inviato uno snapchat a un collega durante l'orario di lavoro. Non ero sul wifi di lavoro, ma ora credo che potrebbero essere stati. Che cosa sarà in grado di vedere il mio datore di lavoro dallo snapchat inviato e aperto tramite WiFi? Credo c...
posta 14.06.2016 - 00:39
1
risposta

Invio di rumore su cavo, utilizzando hash di rumore per trasportare dati

Immaginate un ambiente altamente distopico, in cui i MITM del governo opprimente maltrattano su tutte le connessioni e usano DPI per contrastare qualsiasi tentativo di usare TLS / SSL, TOR, I2P ecc. Per stabilire una connessione, questi protocol...
posta 18.12.2015 - 01:26
2
risposte

È sicuro usare TFTP su una rete locale

È sicuro utilizzare TFTP su una rete locale per eseguire il backup delle configurazioni? Ad esempio, abbiamo avuto un esperimento in cui c'era un utente malintenzionato che utilizzava la tecnica MITM per leggere tutto il traffico destinato a un...
posta 02.04.2016 - 13:39
2
risposte

Come installare in sicurezza il software su Ubuntu?

Come installare un software come Sublime Text su Ubuntu 14.04 LTS e mitigare un attacco MITM? È disponibile un PPA , ma il PPA deve essere aggiunto manualmente. Non vedo alcuna chiave PGP o hash MD5 per questo nella pagina di download ....
posta 28.12.2014 - 21:58
2
risposte

SSL stripping nella rete domestica

Sto provando a monitorare il traffico di alcuni "dispositivi intelligenti" nella mia casa (TV, macchina per il caffè, ...) ma la maggior parte di loro comunica via SSL. Quali possibilità ci sono di esaminare il traffico crittografato SSL senz...
posta 29.08.2015 - 11:12
2
risposte

È possibile comunicare solo con un PLC utilizzando il software associato?

Chiedo scusa se questo non è il forum giusto, ma sto cercando di capire l'architettura di rete SCADA e in particolare in che modo il virus Stuxnet è stato in grado di modificare la logica di controllo sui PLC. Penso che abbia usato il software S...
posta 27.10.2016 - 12:53
2
risposte

Quale problema risolve PKI; come potrebbe qualcuno "mentire sulla propria identità"? [duplicare]

Che cosa protegge da un certificato emesso da un'autorità di contenuto? In tutto ciò che ho red (e guardato ) lo insegnano come "ti viene data la chiave pubblica per comunicare con Alice, ma come fai a sapere che è in realtà da Alice? " arriv...
posta 19.10.2015 - 13:12