Domande con tag 'man-in-the-middle'

2
risposte

Intercetta e modifica la semplice sessione TCP?

Diciamo che c'è una semplice app di chat client / server basata su socket come questi Come è possibile che io intercetti ciò che sta chattando e lo modifichi? Sono stato in cerca di MitM che richiede avvelenamento da ARP, che non è applicabile...
posta 09.03.2018 - 05:32
2
risposte

Autorizzazione sicura per giochi o servizi basati su abbonamento

Supponiamo che stia sviluppando un gioco desktop basato su abbonamento: il giocatore paga una quota per poter accedere a determinati livelli del gioco per un certo periodo di tempo. Ad esempio, il giocatore paga $ 1 per accedere a un livello spe...
posta 07.10.2018 - 02:53
2
risposte

MitM Applicazione Java Android

Sto provando a MitM un'applicazione Android per scopi di ricerca (è progettata per essere interrotta). Utilizzo Burp come proxy di attacco e ho già esportato il certificato CA Burp e l'ho importato nell'archivio CA di Android. Ho anche pro...
posta 14.09.2015 - 20:25
1
risposta

Come è stata intercettata la mia email? [chiuso]

Recentemente ho inviato un'email a un utente non Protonmail, usando una frase in codice. Qualcuno sulla rete domestica del destinatario è stato in grado di intercettare l'e-mail e mi ha risposto in dettaglio per quanto riguarda il contenuto dell...
posta 03.07.2015 - 17:20
2
risposte

Come garantire che i dati dei post nei servizi siano sicuri dalla manomissione degli utenti nei giochi WebGL?

Al momento stiamo creando giochi WebGL per un portale online che premia quindi gli utenti che ottengono da In Partitura. Il Punteggio viene inviato al WebServer sotto forma di servizio POST, Recentemente abbiamo avuto casi in cui l'utente ha man...
posta 13.10.2015 - 13:13
3
risposte

Mitigazione contro MITM a Starbucks

Il WiFi pubblico gratuito, ad esempio Starbucks, è conveniente. Mi chiedo se c'è un modo per verificare che un laptop sia connesso al router wireless Starbucks e non a un uomo nel mezzo che ha ingannato il mio laptop usando lo spoofing ARP. P...
posta 19.03.2015 - 23:42
3
risposte

MITM sul programma senza impostazioni proxy

Sto cercando di ispezionare il traffico di un programma (che è in esecuzione sul mio computer) che utilizza SSL su TCP su una porta non standard. Il traffico potrebbe essere o meno il traffico HTTP, probabilmente no. Né Charles né Fiddler2 sono...
posta 23.11.2014 - 22:22
2
risposte

Come evitare la fissazione della sessione (Login CSRF) con MitM attack senza HSTS?

Sto scrivendo un'app Web che già utilizza connessioni crittografate TLS (HTTPS), cookie di sessione Secure; HttpOnly , token CSRF HMAC-SHA1, richiede un'intestazione Referer corretta per evitare Login CSRF e cambia ID di sessione durant...
posta 03.09.2014 - 10:36
2
risposte

Richiesta firmata e autenticazione digest HTTP per l'autenticazione API?

Per richiesta firmata intendo qualcosa di simile a questo (esempio semplificato): Il cliente crea un sig nella sua richiesta: $sig = hash('sha256', $api_key.$data); che genera 7409ur0k0asidjko2j per esempio. Quindi invia questo all...
posta 12.08.2012 - 19:24
1
risposta

Potrebbe un attore di stato MITM Let's Encrypt l'emissione di certificati per fornire un certificato che potrebbero più facilmente crack

Let's Encrypt emette i certificati di cui sono la CA. Questo certificato è basato su una chiave privata generata nel server dallo script auto / certbot di LE. Potrebbe un attore di stato MITM quella transazione richiedere un certificato e inv...
posta 12.03.2018 - 09:15