Domande con tag 'man-in-the-middle'

2
risposte

È sicuro disabilitare la chiave host SSH controllando se viene utilizzata l'autenticazione basata su chiave?

Ho alcuni compiti che vanno così: Crea nuove istanze EC2 (Amazon Web Services) Chiedi loro di eseguire un'attività Uccidili Il problema è che sono (apparentemente) assegnati in modo casuale a un indirizzo IP, e per caso una nuova macc...
posta 03.08.2013 - 01:18
8
risposte

Perché l'avvelenamento da ARP uccide tutte le attività di rete?

Usando avvelenamento da ettercap e ARP, sono stato in grado di intercettare altre connessioni, ma improvvisamente non sono riuscito a stabilire alcuna connessione a Internet. Per ripristinare la connettività Internet, ho dovuto riavviare il mio...
posta 02.09.2012 - 11:45
4
risposte

Il protocollo di servizio nascosto di Tor fornisce una protezione dalle minacce maggiore rispetto a una sessione HTTPS standard?

DuckDuckGo è un motore di ricerca con Tor Exit Enclave e servizio nascosto . Questo sito è incentrato sulla ricerca sicura e sicura dei suoi utenti. Poiché il DNS non è utilizzato in Tor, sembra che HTTPS sia meno sicuro a causa della s...
posta 14.02.2012 - 22:55
2
risposte

Perché TLS_FALLBACK_SCSV è sicuro contro un attacco MITM?

Si raccomanda, per attenuare POODLE, se SSLv3 non può essere disabilitato completamente, per utilizzare TLS_FALLBACK_SCSV, un valore della suite di crittografia di segnalazione che indica che il fallback si è verificato. La bozza dello standard...
posta 20.10.2014 - 19:57
4
risposte

Cosa fare sui siti MITM "approvati" di direct banking come sofort.com?

Brussels Airlines consente diversi tipi di pagamento, di cui solo due gratuiti: Maestro e Sofort Banking : Lasecondaopzioneeranuovaperme,mal'addebitodirettoèdisolitounmodogratuitoepraticoperpagare:larichiestavieneinoltrataalsitowebdellabanca...
posta 13.10.2014 - 00:06
6
risposte

È possibile per le società intercettare e decifrare il traffico SSL / TLS? [duplicare]

Ho scoperto che alcune aziende affermano di offrire un servizio in grado di eliminare l'angolo cieco SSL / TLS, come Blue Coat e Gigamon . Stanno parlando di un modo per decifrare il contenuto https (rompendo gli algoritmi di crittografia)...
posta 02.10.2015 - 17:55
5
risposte

Come fa qualcuno diventare un uomo nel mezzo?

Come ho capito per poter effettuare un attacco MiTM di successo, devi essere "seduto" da qualche parte lungo il percorso del traffico. Suppongo che questo significhi essere agganciato a uno dei nodi tra i punti terminali, fisicamente legando il...
posta 07.04.2016 - 12:28
4
risposte

SSL interrotto su ogni sito web [duplicato]

Uno dei miei amici mi ha chiamato dicendo che ogni sito web a cui va incontro la famiglia ha certificati SSL non attendibili. Da qualsiasi computer di casa sua, HTTPS è rotto e Firefox o Chrome chiede di aggiungere un'eccezione per il sito che...
posta 22.11.2015 - 20:01
3
risposte

Come falsificare una torre di un cellulare (sito di celle, stazione base) - Catcher IMSI fatto in casa

Risposta a domanda recente mi ha dato un'idea per un progetto scolastico (programma CS di sicurezza). Also, an active attacker (with a fake base station) can potentially force a mobile phone to use another variant [of encryption]... Se...
posta 09.02.2012 - 18:26
2
risposte

Quanto possono essere lunghe le catene di certificati X.509?

Solitamente, vedo solo catene di certificati con una CA radice, una intermedia e una terza per il sito Web specifico SSL / TLS; ma le catene di certificati X.509 possono essere più profonde di 3 livelli? C'è un limite a quanto possono essere? No...
posta 11.03.2016 - 17:24