Domande con tag 'man-in-the-middle'

3
risposte

Un file può essere danneggiato accidentalmente durante il download?

Ho letto una risposta qui sui siti Web che forniscono file scaricabili insieme ai relativi hashsum. Conteneva una frase a cui pensavo ogni volta che scaricavo qualcosa, ma non l'ho mai veramente capito: The provided hash lets you double-chec...
posta 30.10.2015 - 20:56
2
risposte

Utilizzando i livelli HAProxy e API separati, come posso garantire che una richiesta provenga da HAProxy?

Ho due macchine e una macchina HAProxy che esegue la terminazione SSL e accetta i certificati client con successo. Come posso configurare HAProxy per garantire che i messaggi in arrivo nella casella API provengano da HAProxy stesso e non da terz...
posta 04.09.2015 - 18:10
1
risposta

Per gli attaccanti che cercano di lanciare spoof arp su un bersaglio, l'attacco deve avvenire in tempo reale?

Stavo navigando in Internet alle 3 del mattino e ho ricevuto un avviso che sembra indicare un attacco MITM. Questo significa che l'attaccante è stato in grado di annusare passivamente la mia attività in tempo reale al fine di lanciare l'attacco?...
posta 01.07.2015 - 04:14
3
risposte

Rischi associati all'iniezione di contenuto HTTP?

Sono curioso dei rischi associati all'iniezione di contenuto HTTP, in cui un ISP inietta il contenuto di pagine a cui si accede tramite connessioni non HTTPS. Alcuni esempi: link link Ti sto chiedendo in particolare di situaz...
posta 03.06.2015 - 15:10
1
risposta

Intercettazione del traffico dell'app Android HTTPS

Sto cercando di intercettare il traffico delle applicazioni Android dal mio telefono Android .... In sostanza, ciò che ha funzionato prima era che avevo semplicemente installato il proxy del violinista sul mio PC, esportato il certificato di roo...
posta 17.02.2015 - 21:07
1
risposta

È possibile avere accesso LAN completo attraverso una sessione meterpreter? per esempio. per un attacco MITM

È possibile eseguire un attacco MITM attraverso una macchina Windows compromessa in una LAN interna? Come sarebbe lo scenario dell'attaccante? Come fare questo?     
posta 20.02.2017 - 02:57
1
risposta

Sicurezza del sito Web https che risolve l'ISP locale (ex. twitter)

Recentemente ho notato che alcuni domini dei social network (ad esempio twitter) puntano a un IP nel mio ISP locale. ( ping twitter.com risolto su ip locale: 3.4.5.6-static.bad-government-isp.com ). Nota: ora twitter.com si risolve i...
posta 25.10.2015 - 07:36
1
risposta

Manipolazione del traffico SSL tramite ettercap MitM e iptables

Sto cercando di capire la relazione tra alcuni strumenti e concetti usati per MitM su una rete wifi e come la transazione https (su questa rete wifi) tra un'app Android e il rispettivo server può essere intercettata e modificata. Sono nuovo in q...
posta 16.04.2015 - 12:53
2
risposte

Abbinamento BTLE: da dove viene il codice?

Quando si tenta di accoppiare 2 dispositivi bluetooth LE (ad esempio 2 iPhone), viene visualizzato un popup che richiede l'immissione di un codice visualizzato sull'altro dispositivo. Sono a conoscenza del concetto di autenticazione out-of-band...
posta 17.11.2014 - 14:19
1
risposta

"Qual è il mio IP" mostra un risultato diverso quando viene eseguito su https piuttosto che su http [chiuso]

Abbiamo riscontrato problemi con un fornitore di servizi Internet e passati a un altro. Tuttavia, abbiamo ricevuto la notizia che il nuovo provider di internet è in qualche modo affiliato al precedente. Quando esegui una query "what's my ip"...
posta 08.12.2014 - 15:24