Domande con tag 'man-in-the-middle'

2
risposte

Sostituzione di immagini su siti HTTPS con MITMf?

Uso MITMf per sostituire le immagini su HTTP e tutto funziona correttamente. Ma come posso sostituire le immagini su siti come Google o Facebook che utilizzano HTTPS? Il mio comando attuale: sudo python mitmf.py -i wlan0 --spoof --arp --hst...
posta 22.05.2016 - 15:28
1
risposta

Rightscorp Scalabile Copyright - Come eviterebbero di compromettere la sicurezza?

Recentemente ho letto un articolo su un nuovo sistema di protezione del copyright che RightsCorp America sta cercando di ottenere ISP per aiutare a implementare. Dall'articolo: “Single notices can be read and bypassed similar to the way a...
posta 04.04.2016 - 16:25
1
risposta

È possibile utilizzare il certificato di prova Symantec per gli attacchi easy man in the middle?

Il certificato di prova SSL Symantec rilascia certificati senza convalida che il dominio è di proprietà di chi richiede il certificato. Questo non rende facile fare un uomo nel mezzo di attacco contro qualsiasi sito web? Per ulteriori informa...
posta 20.10.2016 - 18:39
1
risposta

Shadowsocks è compatibile con MITM?

Shadowsocks è un proxy SOCKS5 sicuro che utilizza vari codici (default AES-256-cfb) per proteggere il traffico in transito. Shadowsocks utilizza la crittografia simmetrica e, in base al sito il server non restituisce alcun messaggio al cl...
posta 28.08.2016 - 14:33
1
risposta

Il nome utente / password possono essere intercettati su un'app utilizzando il Wi-Fi pubblico?

Uso l'app di finanza ADVFN per i prezzi delle azioni ogni mattina sul wifi pubblico sul mio treno al lavoro. Questo mi richiede di accedere con il mio nome utente e password sull'app (che sono stati salvati). Le app forniscono un ulteriore li...
posta 21.02.2016 - 18:15
2
risposte

In che modo gli host Web sanno che sei il proprietario del tuo dominio?

Diciamo che ho registrato un dominio su Namecheap e voglio che DigitalOcean sia il mio ospite. Questo può essere ottenuto impostando dapprima i nameserver su DigitalOcean nel backend di Namecheap: Insecondoluogo,aggiungiamoalcunirecordNSnell...
posta 20.01.2016 - 23:28
1
risposta

Qual è la differenza tra Wireshark e Ettercap per l'uomo negli attacchi centrali!

Conosco i due programmi, uno è Wireshark (un programma di sniffing dei pacchetti) e l'altro è Ettercap (un uomo nel programma di attacco centrale). Ho provato a fare un attacco MITM prima, legalmente sulla mia rete domestica, con entrambi i prog...
posta 10.01.2016 - 01:58
2
risposte

Come può essere eseguito MITM in WebRTC?

Da quello che ho potuto dire, i certificati sono autofirmati. Quando A desidera chiamare B, dopo aver completato il trasferimento dei dati al server, inizia la comunicazione tra loro. I certificati sono autofirmati, quindi non c'è alcun problema...
posta 30.03.2015 - 11:34
2
risposte

La VPN è la soluzione migliore contro un attacco man-in-the-middle? [chiuso]

Sto cercando il modo migliore per proteggere la mia azienda dagli attacchi man in the middle, perché molte persone si connettono alla stessa rete. Quindi stavo pensando di creare una VPN. È davvero la soluzione migliore contro gli attacchi Mi...
posta 29.03.2015 - 21:17
1
risposta

Come può un server dimostrare l'autenticità

Sto lavorando su una piattaforma di messaggistica sicura e sto avendo problemi a capire come proteggere dagli attacchi MITM. La mia configurazione corrente può essere riassunta come segue: Il server mantiene una chiave privata e rende pubblic...
posta 14.05.2016 - 01:02