Domande con tag 'man-in-the-middle'

2
risposte

Come verificare se ho un certificato SSL / TLS canaglia?

È noto che se qualcuno riesce a installare il proprio certificato come certificato attendibile sul proprio computer Windows, può leggere tutto il traffico SSl / TLS con un attacco man-in-the-middle e non si noterà. Esiste un modo semplice di...
posta 20.03.2016 - 22:22
3
risposte

Come vengono aggiornati i certificati a chiave pubblica in modo sicuro?

Diciamo che ho un nuovo computer che non è mai stato collegato a Internet in precedenza. La prima volta che lo collego a Internet, è suscettibile a un attacco di mitm mentre scarica i suoi certificati a chiave pubblica da un'autorità di certific...
posta 09.06.2014 - 16:29
1
risposta

Poche domande sull'hacking di rete

Ho alcune domande sull'hacking di rete: Posso infettare l'intera rete (tutti i computer, i server all'interno) se ho infettato e infetto il router? Se sì, come? Immagina un'azienda che ha un sito Web sui propri server privati nella tua...
posta 01.10.2016 - 22:16
2
risposte

Come utente finale su una rete, come posso evitare di essere MITM da un dispositivo di spoofing SSID?

Recentemente ho esaminato i dispositivi di spoofing SSID, tra cui il Wi-Fi Pineapple e hardware simile. Sebbene questi tipi di dispositivi sembrino molto utili a qualcuno che non ha buone intenzioni o che lavora come hacker da cappello bianco,...
posta 18.07.2016 - 20:42
1
risposta

Simula Tor Circuit

Quindi mi è venuto in mente un pensiero interessante mentre pensavo al malware Cryptowall. Se non lo sai già, Cryptowall utilizza il servizio Tor per rendere il servizio di back-end che utilizza non rintracciabile. Mentre riflettevo su questo...
posta 30.01.2016 - 04:28
1
risposta

Quanto sono comuni gli attacchi di mitm dietro a un ISP?

Sì. Naturalmente usare https ovunque è il migliore. Ma a volte non è un'opzione. In questi casi, mi piacerebbe prendere una decisione informata. C'è qualche informazione sulla loro prevalenza? O sarebbe tutto nascosto comunque, quindi nessuno lo...
posta 09.07.2014 - 22:24
1
risposta

Come miTM inserire un iframe usando il burp o un altro strumento?

Quindi, sto cercando di ottenere un cookie senza il flag di sicurezza abilitato su HTTPS. Dopo averlo letto, ho trovato una risposta: Visita https://secure.example.com/ che fa cadere un cookie il tuo browser. Quindi visita http:/...
posta 04.06.2013 - 17:44
1
risposta

Come dovrebbe essere protetto questo sistema dallo spoofing ARP?

Sfondo La mia università utilizza un server proxy HTTP autenticato (squid) per accedere a Internet. Ci sono alcuni motivi per questo: Vogliono tenere traccia dell'uso improprio della connessione La nostra università ha abbonamenti al...
posta 26.04.2013 - 09:02
2
risposte

Dati non crittografati su lettore di schede magnetiche. Quali sono i rischi per la sicurezza?

Sto lavorando per valutare la sicurezza della carta d'identità degli studenti della mia università. La carta d'identità contiene sia una banda magnetica che una componente RFID e viene utilizzata per effettuare pagamenti e per fornire l'accesso...
posta 20.04.2013 - 14:56
1
risposta

Come viene protetto il TLS dal campo della lunghezza dell'intestazione?

So che questa domanda sembra molto sciocca, ma mi ha infastidito per un po 'e non riesco a trovare una risposta da solo. Quindi, qui va .. I pacchetti nel protocollo TLS sono costituiti da un'intestazione di 5 byte seguita da dati crittografa...
posta 01.05.2013 - 16:15