Domande con tag 'man-in-the-middle'

1
risposta

MITM contro perdita di dati

Stiamo progettando un'API Web - accessibile solo tramite https - ma tra la nostra squadra sembrano esserci due scuole di pensiero: Il gruppo 1 vuole adottare un approccio più preoccupato per la perdita di dati rispetto agli attacchi MITM:...
posta 06.11.2013 - 17:54
1
risposta

Minacce contro il sito Web in esecuzione senza TLS ma con messaggi PGP

Esistono minacce contro un sito Web che non sta eseguendo SSL ma utilizza PGP per crittografare tutte le informazioni sul server (ad eccezione dell'identificatore di sessione) Il flusso di informazioni è come tale: 1. ID sessione impostato su...
posta 01.04.2014 - 17:05
3
risposte

Can MiTM e attacchi simili possono essere eseguiti su reti separate

Ok, supponiamo di avere 2 computer: Computer A e Computer B , connessi a questa configurazione: A->switch->router->internet / B->router/ e il router più vicino a computer B è configurato per bloccare le c...
posta 22.03.2014 - 10:21
1
risposta

Il mio provider VPN può vedere le mie attività di navigazione su siti SSL? [duplicare]

Capisco che probabilmente possono vedere tutto se vogliono su siti non SSL, ma che ne dici di siti SSL, possono farlo?     
posta 10.10.2018 - 06:10
1
risposta

In che modo Trusona evita gli attacchi MITM e Social Engineering?

Trusona è un sistema di login con codice QR, propagandato dall'FBI e da Frank Abagnale. Sembra simile a Secure QR Login di Steve Gibson, SQRL e una frequente critica di SQRL è che è suscettibile agli attacchi di Man In The Middle (MITM) e all'in...
posta 07.07.2018 - 22:25
2
risposte

Arresto, modifica e invio di pacchetti in Windows 10

Mi chiedevo se ci fosse un modo per fermare un pacchetto, modificare quello che vuoi, quindi inviarlo, come un attacco MiTM. Esempio: 10.0.0.1 ha un listener ncat ( ncat -lnvp 1234 ) 10.0.0.2 si connette a 10.0.0.1 ( nc 10.0.0.1 1...
posta 05.08.2017 - 09:03
1
risposta

checksum SHA256 diverso dalla sorgente

Ho scaricato ISO Linux a 32 bit di Kali Linux e ho verificato il checksum sha256 e non erano la stessa cosa. Checksum completamente diversi e il file è completamente scaricato. Qualche idea? Ho usato una VPN affidabile e ho eseguito test di perd...
posta 16.07.2017 - 21:29
1
risposta

Come può un utente malintenzionato annusare una password con il proxy SOCKS5?

Devo temere un aggressore locale man-in-the-middle mentre inserisco la password con tor? Dire che una vittima si sta connettendo a Facebook con il browser. In che modo un utente malintenzionato può creare un attacco man-in-the-middle che...
posta 07.12.2016 - 02:07
1
risposta

Iniezione di pacchetti man-in-the-middle

Al momento sto studiando la possibilità di un attacco man-in-the-middle in una rete composta da uno switch e 3 computer: Server / Host Client Man In The Middle Il server e il client cambieranno i dati (in realtà, il client scaricherà...
posta 28.06.2016 - 03:28
2
risposte

Perché ci sono voci duplicate nella tabella ARP in un attacco MitM?

Tutto quello che ho letto quando viene rilevato un uomo nell'attacco centrale è che la tabella della cache ARP avrà voci duplicate per l'indirizzo MAC dell'attaccante, ma non riesco a trovare il motivo per cui. Il modo in cui penso sia (perch...
posta 14.06.2016 - 18:15