Domande con tag 'man-in-the-middle'

1
risposta

Potrei contrastare l'attacco di SiteKey MitM con l'identificazione utente-agente?

Trovo molto strano che il servizio di utilizzo della banca come SiteKey sia privo di identificazione da parte dell'utente. Ciò li rende ancora molto vulnerabili al attacco MitM che è esattamente quello che stanno cercando di proteggere contr...
posta 19.08.2014 - 16:41
1
risposta

Man in the middle attack, collegamento di un'interfaccia wlan all'interfaccia cablata virtuale at0

Sto provando a eseguire un attacco Man in the Middle sul mio cellulare, ho due schede wireless, una incorporata nel portatile, con i driver ARW2285, la seconda è una scheda Alfa AWUS036NHA con un driver AR9271. Sto usando la carta alfa (wlan1) p...
posta 12.02.2015 - 13:16
1
risposta

Perché l'handshake SSL non viene mostrato in Wireshark?

Sto cercando di capire se alcune applicazioni Android con funzioni di accesso sono vulnerabili agli attacchi man in the middle o meno. Ho impostato un proxy MITM (come utente malintenzionato) sulla mia macchina lubuntu e ho impostato il mio cel...
posta 16.04.2014 - 22:33
1
risposta

Connessione MITM SSL

Ho letto questo articolo oggi su un MITM SSL. Sto cercando di capire questo attacco. Questa potrebbe essere una domanda ingenua. La mia comprensione è che WebView invia una richiesta al nome di dominio, il server invia un certificato X.5...
posta 28.04.2014 - 01:17
1
risposta

L'uso di Chrome aggira il bug di Alice iOS?

Il recente bug di failofail del certificato ha effetto su di me se eseguo la versione 6 di iOS, ma uso solo Chrome come browser?     
posta 28.02.2014 - 23:26
1
risposta

Javascript http to https redirect - quanto vulnerabili / quanto sicuri? [duplicare]

Se avessi un sito web link reindirizzato a link tramite javascript (con un HTTP/1.1 403 Forbidden ), quali sono i vettori di attacco che potrei essere anche vulnerabile? Perché questa non è una buona pratica? (e il modo preferito è...
posta 08.01.2014 - 18:05
1
risposta

iOS utilizza i certificati integrati per autenticare i peer quando si utilizzano VPN ipsec?

Supponiamo che io stia configurando una VPN IPsec per i client Apple iOS con il requisito che i client iOS debbano sapere che il server è legittimo e viceversa. Creo una CA radice e emetto un certificato per il server IPsec. Il certificato CA...
posta 21.02.2012 - 13:07
1
risposta

Intel SGX - Attestazione remota

Attualmente sto leggendo su SGX di Intel, in particolare sulla parte di attestazione remota. Ho delle domande su questo argomento. Consideriamo il seguente protocollo: L'enclave A e B eseguono l'attestazione remota. Ciascuno di essi genera...
posta 13.01.2018 - 16:26
1
risposta

È possibile che Firefox rilevi gli attacchi MITM da parte dell'azienda? [duplicare]

Sono lontano da un esperto di sicurezza, quindi la premessa della mia domanda potrebbe essere sbagliata. In tal caso, per favore fatemelo sapere. In un'impostazione aziendale, gli utenti del browser sono vulnerabili e spesso soggetti a atta...
posta 04.08.2017 - 04:34
1
risposta

I telefoni IP possono essere intercettati se l'accesso di amministratore è disponibile?

Sono interessato a dimostrare un attacco al team di sicurezza della mia università sui telefoni IP installati all'università. I modelli di telefoni IP sono Siemens optipath410 . Fondamentalmente, usando nmap , ho identificato alcuni tele...
posta 24.03.2014 - 12:05