Domande con tag 'man-in-the-middle'

2
risposte

Come simulare l'uomo nell'attacco centrale nell'emulatore Android?

Sono nuovo nel test delle penne. Ieri ho analizzato un'applicazione Android utilizzando l'applicazione dex2jar e ho visto un'applicazione Android implementata con la connessione https utilizzando il gestore di attendibilità vuoto. class miTM...
posta 12.08.2014 - 09:31
1
risposta

Avvisi del browser incoerenti per SSL

Sto facendo un test di penetrazione al momento, in cui il cliente ha una profonda ispezione dei pacchetti per SSL abilitato (suppongo), poiché ogni connessione SSL sembra essere MITMed. Ora, alcuni siti HTTPS, come Gmail, lanciano un avviso s...
posta 24.07.2014 - 17:36
1
risposta

Come proteggere la mia chiamata ajax al back-end?

Nel mio sito web sto usando una chiamata Ajax per ottenere alcune informazioni dal back-end. Anche se sto usando SSL qualcuno può intercettare la chiamata e sostituire la risposta reale con una falsa. C'è un modo per essere sicuro che nessuno ab...
posta 03.10.2014 - 13:11
1
risposta

L'attacco Man in the Middle sui protocolli di scambio di chiavi sicure

Sto esaminando i materiali CISSP e sono rimasto bloccato su protocolli di scambio sicuro come Diffie Hellman e RSA. È noto che DH da solo è vulnerabile a MiTM. Quindi la risposta è usare metodi di autenticazione come i certificati. È giusto e qu...
posta 29.03.2017 - 20:58
1
risposta

Burp proxy tra dispositivo non proxy

Voglio intercettare il traffico tra un dispositivo Ethernet connesso, che non è a conoscenza del proxy e modificare / iniettare javascript. Convenzionalmente quando collaudo webapps userei il rutto. È possibile ruttare seduti sulla mia macchi...
posta 31.12.2012 - 16:27
1
risposta

Perché DNS Spoofing non funziona su HTTP, siti HTTPS? [nel mio caso]

Sto tentando di eseguire un attacco di spoofing DNS, ma la cosa confusa è che quando eseguo l'attacco sui siti HTTP , non succede niente. Ma quando lo eseguo sui siti HTTPS , quando raggiungo il sito di destinazione, viene visualizzato il m...
posta 05.07.2016 - 13:37
1
risposta

Potrebbe esserci un uomo nell'attacco centrale contro il mio server

Ho un piccolo VPS da $ 7,20 / y, e l'impronta digitale per la chiave ECDSA è cambiata tre volte su di me. Questa volta, è successo poco dopo aver reinstallato il server (lo stesso giorno, infatti.) Disabilito sempre il login della password e mi...
posta 05.02.2016 - 17:09
1
risposta

È possibile mantenere la sicurezza e l'integrità dei dati attraverso una rete che decrittografa HTTPS?

Una rete che utilizzo spesso ha iniziato a decodificare il traffico HTTPS (e a ricodificarlo, utilizzando una chiave diversa) utilizzando un proxy locale . Questo proxy è gestito da persone di cui mi fido maggiormente. Tuttavia, vorrei sapere...
posta 12.10.2015 - 07:10
1
risposta

Monitoraggio di un ospite non invitato sulla mia WLAN? [duplicare]

A casa ho configurato un wireless comune, residenziale, di fascia consumer Rete. È costruito da un router Broadcom che collega alcuni dispositivi personali (ad esempio il mio laptop e smartphone) a Internet. La mia rete WLAN non è pubblica...
posta 08.05.2016 - 07:51
1
risposta

Replay l'esempio di attacco per convalidare il nonce?

Sto tentando di convalidare un token JWT ricevuto da Windows Azure. Sto seguendo la documentazione qui: link Quando richiedi un token, Azure ti fornisce un nonce e il token JWT restituito contiene il nonce che hai inviato e devi assicurarti...
posta 17.05.2016 - 16:56