Domande con tag 'man-in-the-middle'

3
risposte

Come utilizzare il WiFi per ispezionare il traffico degli utenti e per eseguire attacchi MiTM?

Come parte di una ricerca sulla sicurezza, ho bisogno di rendere il mio WiFi aperto e di ispezionare il traffico di coloro che si connettono ad esso. Inoltre, ho bisogno di essere in grado di modificare il contenuto delle pagine Web che vedono e...
posta 28.04.2014 - 14:32
1
risposta

Che cosa potrebbe fare MitM'ed U2F?

Google ha ora rilasciato le sue chiavi "Titan" al grande magazzino (anche se tramite una lista d'attesa). Quando hanno annunciato per la prima volta il loro prodotto, Yubico, il loro principale concorrente, ha denunciato l'uso del Bluetooth:...
posta 30.08.2018 - 20:07
2
risposte

Come posso richiedere a un browser di rifiutare il certificato MITM proxy per il mio sito web

C'è un modo per il mio sito web di dire a un browser, come Chrome, di non consentire un certificato MITM sostitutivo come quelli utilizzati dai server proxy aziendali? per esempio. vedi Domanda 61056: C'è un modo per il mio ISP o l'amministra...
posta 05.08.2018 - 18:51
2
risposte

Attenuazione per i client Windows che non supportano OCS Nonces

I client Windows 7 (e precedenti) non supportano NONCES, una caratteristica chiave utilizzata per garantire il controllo di revoca. Senza una NONCE un MITM potrebbe riprodurre una risposta firmata in precedenza e alterare la convalida del cert...
posta 07.06.2012 - 19:26
3
risposte

Comunicazione sicura bidirezionale utilizzando due coppie di chiavi pubbliche / private?

Diciamo che voglio creare un protocollo per comunicare in modo sicuro tra due endpoint - ciascuno dei due endpoint conosce la chiave pubblica dell'altro e tutti i dati scambiati vengono codificati utilizzando la propria chiave pubblica e decritt...
posta 08.05.2013 - 23:53
2
risposte

Sniffing From Squid SSL

Ho creato un proxy Squid e un certificato SSL autofirmato. Il certificato SSL sul server è un certificato privato collegato alla funzione ssl-bump. Sto usando tshark per scaricare il traffico SSL, ma non posso annusare con tshark. Ad esempio il...
posta 07.09.2013 - 21:47
1
risposta

I certificati X.509v3 impediscono gli attacchi MITM in SSH

Stavo leggendo RFC 4251 (in realtà tutte le RFC SSH) e nella sezione 9 si parla molto delle considerazioni sulla sicurezza che elencano 3 casi di attacchi MITM. In diversi punti delle RFC gli autori citano che non dispongono dell'infrastruttura...
posta 27.04.2017 - 19:09
1
risposta

Telegram: rischi per la sicurezza di un utente che utilizza il proxy socks5 di terze parti?

Se un utente decide di utilizzare un proxy SOCKS5 di terze parti per il suo client Telegram, quali sono i possibili rischi per la sicurezza per l'utente? Specificamente, se il proxy suggerisce di utilizzare lo stesso login e password per chiu...
posta 16.04.2018 - 17:36
1
risposta

Ci sono segni che l'utente finale delle chiamate cellulari venga instradato attraverso un dispositivo Stingray?

La Stingray è un piccolo dispositivo che imita le torri cellulari. Dal lato dell'endpoint dell'utente, c'è un modo per scoprire che stai per essere instradato attraverso una torre cellulare canaglia?     
posta 27.12.2016 - 15:51
2
risposte

Firma Double Submit Cookies, dove il valore è una stringa pseudo casuale e una sua firma. È più sicuro?

Non sono sicuro se sto descrivendo qualcosa che è già stato proposto. In caso contrario, mi piacerebbe coniare questo " Double Submit Cookies " come metodo per migliorare la tecnica Double Submit Cookies che tenta di impedire Attacchi CSRF ....
posta 25.04.2016 - 06:01