Domande con tag 'man-in-the-middle'

1
risposta

Come può essere usato Port Stealing come attacco MiTM?

Ho letto e provato molti attacchi MiTM ma non capisco come utilizzare Port Stealing come attacco MiTM. Nella mia comprensione si può "rubare" una porta inviando i frame Ethernet che simulano l'indirizzo MAC della vittima con l'obiettivo di co...
posta 01.10.2015 - 10:54
1
risposta

Sicurezza di OpenVPN contro sofisticate soluzioni DPI

Sto pianificando di costruire un dispositivo (prototipo) che funga da gateway di sicurezza portatile. Per fare questo, ho scelto OpenWRT in esecuzione su Raspberry Pi con OpenVPN per la connessione VPN. Il mio scopo principale di questa build è...
posta 06.07.2015 - 17:52
1
risposta

In che modo ESET antivirus filtra il traffico SSL / TLS del browser?

Oggi ho ricevuto una chiamata da parte dell'utente finale che utilizza Windows 10 quando accede al sito https del nostro server web all'interno del segnalibro del browser Firefox con il seguente errore: www.example.com uses an invalid security...
posta 18.08.2016 - 12:54
2
risposte

Il MITM si riferisce a quello che fai nel mezzo o come ci arrivi?

Il termine "attacco MITM" si riferisce a ciò che accade quando un attaccante si trova tra due host o ad attacchi come l'avvelenamento ARP, snooping DHCP che consente all'aggressore di inserirsi tra due host in primo luogo?     
posta 01.07.2016 - 04:30
1
risposta

Fare in modo che SSH avvisi il monitoraggio del MITM

Sono un po 'newbee con sicurezza SSH +, quindi non sono sicuro che le ipotesi nella seguente domanda siano completamente corrette ... Sono in un hotel che utilizza zscaler.com per monitorare le connessioni Internet dei suoi ospiti. Il mi...
posta 04.07.2016 - 21:35
2
risposte

Se visito un sito https da un computer abilitato a Family Safety e qualcuno cede la connessione, riceverò una notifica?

Durante la lettura di Family Safety e HTTPS : Since HTTPS is designed to prevent snooping, Microsoft Family Safety would be unable to monitor the encrypted traffic unless it performs what is essentially a man-in-the-middle attack. To...
posta 19.12.2014 - 08:16
1
risposta

Qualche strumento come PuTTY per passare manualmente attraverso le comunicazioni di rete?

Esistono strumenti che consentono di "manualmente" passare attraverso i processi di stack di rete di un dispositivo che si connette a una rete e comunica con altri dispositivi? Simile all'utilizzo di PuTTY per imitare manualmente un browser Web...
posta 18.05.2015 - 02:02
1
risposta

È più sicuro conservare informazioni preziose su un client non protetto o inviare i dati tramite Internet?

Sfondo: Sto creando un'app Web sicura con lo scopo di fungere da archivio non di conoscenza per i dati di piccole dimensioni (stiamo parlando di pochi byte). Poiché tutta la crittografia e la decifrazione avvengono sul lato client, affinché l...
posta 22.05.2015 - 14:50
2
risposte

L'uomo del primo hop in mezzo può essere sconfitto con TOR o VPN?

Stavo leggendo questo articolo su un alcuni provider WiFi in volo che emettono certificati SSL falsi per Google. Questo in realtà non mi sorprende più di tanto poiché sono ben consapevole del concetto di proxy che ridefinisce le connessioni SS...
posta 05.01.2015 - 23:52
1
risposta

È possibile intercettare il traffico utilizzando una rete WAN con server DHCP su una rete via cavo di un ISP?

Sto eseguendo pfSense su un firewall periferico collegato a una linea via cavo. Posso vedere molte richieste DHCP che colpiscono il mio firewall. Immagino che queste richieste vengano inviate dai modem via cavo attualmente in fase di avvio e in...
posta 24.11.2014 - 14:58