Domande con tag 'man-in-the-middle'

2
risposte

Perché i certificati digitali forniscono l'autenticazione?

Diciamo che Alice vuole comunicare con alcuni server S. Eve gestisce che il traffico da entrambe le parti la supererà per impersonare il server S. Ora, i certificati digitali dovrebbero fornire l'autenticazione. In questo scenario dovrebbe garan...
posta 20.04.2018 - 14:33
1
risposta

Come si verifica l'attacco MITM (Man in the middle) in relazione a SQRL

Di recente ho esaminato SQRL e sono rimasto affascinato dalla sua semplicità. A prima vista sembrava affidabile e il suo autore sosteneva che era intrinsecamente a prova di errore contro attacchi di phishing e MITM . Ma dopo ulteriori...
posta 28.11.2013 - 18:19
1
risposta

Come funziona effettivamente il tunneling?

Recentemente ho visto una domanda in cui qualcuno ha affermato che il tunneling potrebbe sventare il MITM anche se fosse implementato mentre un MITM si stava svolgendo. La mia conoscenza del tunneling è che è solo in grado di fermare il MITM se...
posta 06.12.2013 - 17:57
3
risposte

Monitoraggio e filtraggio di dati in uscita arbitrari

Mi piacerebbe essere in grado non solo monitorare centralmente, ma anche filtrare qualsiasi dato organizzativo spostando i nostri edge router, indipendentemente del applicazione mittente e indipendentemente del protocollo / porta utilizz...
posta 26.04.2012 - 17:46
2
risposte

Impedisci al mio sito di essere sniffato e modificato da attacchi man-in-the-middle

Voglio proteggere il sito che è localmente utilizzato per i servizi prepagati, il sito è stato violato molte volte, per il primo passo, ho implementato SSL e ora funziona bene, tuttavia, voglio essere sicuro che l'attaccante non possa ottenere i...
posta 17.07.2013 - 02:44
1
risposta

Gli hacker possono passare inosservati con un certificato valido con SSLSplit

La maggior parte di noi potrebbe conoscere il programma SSLSplit (da non confondere con SSLStrip) che esegue un comando man-in-the - attacco medio generando un certificato e rendendo l'utente MITM che usa quel certificato in modo che il traffi...
posta 11.10.2016 - 06:10
1
risposta

Perché l'autenticazione di sale + nonce su canali non sicuri è vulnerabile all'attacco man-in-the-middle?

In una connessione di rete su un canale non protetto faccio quanto segue: Il server invia il database salt e un nonce al client; Il client calcola e invia hash(hash(pwd + salt) + nonce) ; Il server calcola hash(db_pwd_hash + nonce)...
posta 16.12.2017 - 22:05
2
risposte

git usa le chiavi utente ssh o le chiavi di deploy del repository per la crittografia?

In questa domanda Ho chiesto, perché la chiave SSH-Host mostrata durante la connessione a un repository gitlab non corrisponde a quella mostrata nell'istanza pagina di configurazione . Tuttavia, la risposta accettata dice che un attacco man-i...
posta 12.07.2018 - 16:50
3
risposte

Gli attacchi man-in-the-middle possono colpire chiunque non sia connesso alla rete degli attaccanti?

Sto cercando di capire a cosa sono limitati questi attacchi. Sono consapevole che gli attacchi man-in-the-middle possono essere fatti se l'attaccante si trova sulla stessa rete (usando qualcosa come Wire Shark), ma è possibile che qualcuno curio...
posta 04.11.2015 - 21:54
2
risposte

Accesso HTTP all'attacco iframe HTTPS / MiTM

Vorrei sapere se le credenziali possono essere intercettate / MitM attack se il sito utilizza iframe di accesso da HTTP a HTTPS. Ecco alcuni dettagli di accesso dai miei strumenti di sviluppo di Chrome (Dati modulo) Quindi posso vedere le...
posta 04.01.2016 - 13:31