Domande con tag 'man-in-the-middle'

1
risposta

Arp Spoofing che causa collegamenti droppati

Oggi ho tenuto una conferenza basata su Arp Spoofing. Tuttavia, non riesco a farlo funzionare. Scenario: Il mio laptop - running kali Computer portatile target (coinquilino - con permesso) - esegue windows 8 Comandi inseriti nell'ord...
posta 10.02.2015 - 15:25
1
risposta

Perché non riesco a collegarmi a un indirizzo falsificato con arpspoof?

Volevo vedere quante combinazioni di siti Web e browser sono ancora vulnerabili a un attacco tls stripping (come implementare HSTS o disabilitare completamente il testo libero HTTP). Per farlo volevo vederlo in prima persona usando lo strumento...
posta 21.11.2013 - 14:16
2
risposte

In che modo una Short Authentication String (SAS) mitiga gli attacchi MITM?

Leggendo di Silent Circle, e più specificamente di Silent Text, ho imparato che implementando SAS, la probabilità di un attacco MITM è notevolmente ridotta. Qualcuno potrebbe spiegare come funziona? Se c'è davvero qualcuno che intercetta le tue c...
posta 19.01.2014 - 02:52
1
risposta

Gli attacchi man-in-the-middle contro i sistemi p2p sono realistici?

Sto implementando un DHT basato su Kademlia che segue questo documento . Il protocollo descritto in questo articolo usa nonce per proteggere dagli attacchi man-in-the-middle. Lo svantaggio è che la latenza viene raddoppiata introducendo effi...
posta 17.12.2012 - 10:55
1
risposta

Certi autofirmati su LAN condivisi con altri [duplicato]

Il mio WiFi è condiviso con la mia famiglia, ei miei fratelli hanno amici che passano oltre condividendo la password WiFi con noncuranza. Chiunque di questi ospiti potrebbe avere un dispositivo non autorizzato e nemmeno saperlo. Mio fratell...
posta 07.06.2018 - 17:28
0
risposte

Quali sono i metodi formali per analizzare il protocollo di autenticazione

Ho progettato un protocollo di autenticazione per le applicazioni di produzione dei consumatori, che aggiunge le funzionalità di Kerberos e Tesla. Per verificare la forza del protocollo ho preso in considerazione diversi attacchi ben noti com...
posta 30.09.2015 - 08:08
9
risposte

Rintracciare un access point canaglia

Nel corso di circa un mese abbiamo ricevuto più segnalazioni di un access point canaglia che tentava di intercettare il traffico. Sospetto che un utente malintenzionato stia utilizzando un ananas wifi o un dispositivo hardware simile. Sembrano...
posta 18.01.2012 - 08:36
4
risposte

In che modo la "parola sicurezza" è al sicuro dall'uomo nell'attacco centrale?

In questo sito bancario ho letto le seguenti righe Item #2 - You will also need to create a "Security Word". This allows you to verify that you have reached our Internet Banking site, and not some other site. Every time you attempt to log...
posta 12.11.2013 - 03:15
3
risposte

Come prevenire attacchi man-in-the-middle a fianco di SSL?

Vorrei discutere questo scenario: Esiste un servizio HTTPS che risponde con le chiavi firmate a un client autenticato. Queste chiavi firmate possono essere utilizzate per un altro servizio per restituire dati molto sensibili. Supponiamo che a...
posta 24.08.2013 - 20:06
4
risposte

In che modo le app mobili impediscono gli attacchi HTTPS MITM quando l'utente installa il certificato CA dell'attaccante?

Sto utilizzando un'app mobile che installa un certificato CA falso e attendibile e quindi può acquisire il traffico HTTPS di altre app. La maggior parte delle volte, questo attacco MITM ha successo. Tuttavia, ho notato che alcune app sono più...
posta 16.08.2018 - 17:31