Domande con tag 'man-in-the-middle'

1
risposta

HTTPS e iniezione cache

Capisco il rovescio della medaglia di questo attacco e cosa può essere fatto male. Ma non capisco come è fatto? Bene, ho bisogno di educare me stesso, qualsiasi suggerimento sarebbe utile.     
posta 16.07.2012 - 20:26
2
risposte

Attacco man-in-the-middle impersonando un SSID nascosto

Questa domanda riguarda se nascondere un SSID rende più o meno sicura una determinata rete wifi (risposta breve: né). D'altra parte, penso che un client che salva una connessione a una rete con un SSID nascosto si stia aprendo a un futuro at...
posta 26.07.2018 - 20:35
1
risposta

Il mio computer può eseguire Javascript dannoso a causa dell'attacco Man-in-the-middle sulla connessione con il sito HTTP?

C'è un esempio a scopo illustrativo: Supponiamo che ci sia un sito educativo sulla mitologia celtica. È un sito puramente di sola lettura, not sono ammessi anche commenti. È anche molto semplice, ha no parti eseguibili come Javascript / F...
posta 30.06.2018 - 08:25
1
risposta

MITM basato sullo spoofing ARP

Non riesco a capire in che modo un attacco MITM annusa i pacchetti e li modifica. Nel caso dello spoofing ARP, sebbene l'attaccante abbia falsificato l'indirizzo MAC di un host, come lo modifica? se ascolta il messaggio tra il mittente e la dest...
posta 31.03.2018 - 12:53
1
risposta

in cosa viene impostato "nessun valore specificato" in keychain su osx?

Nel portachiavi di osx stavo sfogliando certificati che la mia scuola mi costringe a fidarmi e mi sono imbattuto in un'autorità di certificazione intermedia firmata da un utente non fidato, credo che sarei io e mi stavo chiedendo a cosa avrebbe...
posta 30.08.2017 - 20:22
1
risposta

Perché il download Java è offerto solo via HTTP, non tramite HTTPS? [chiuso]

Sto cercando di ottenere il nuovo pacchetto Java su link Tuttavia, non posso aprire quella pagina usando https , che sembra lasciare aperta una grande opportunità per "download drive-by" per MITM, iniettando contenuti maliziosi nel flusso...
posta 13.06.2017 - 08:17
2
risposte

Come posso utilizzare un attacco MitM per modificare i contenuti intercettati al volo? (Educativo)

Sto cercando di iniziare a conoscere il pentesting e, per il mio primo progetto di autoapprendimento, voglio intercettare la comunicazione tra un client (Laptop) e un server (Ubuntu). Stanno comunicando tramite TCP usando oggetti JSON-RPC. Il...
posta 03.03.2018 - 02:55
2
risposte

MITM e https per l'autenticazione

Se voglio andare a https://www.example.com , il mio ISP può invece darmi un altro sito https, ma farlo sembrare che provenga da https://www.example.com Se lo fanno, il mio browser mi dirà che ho il sito web sbagliato e se sì, è vero per...
posta 31.05.2017 - 08:18
2
risposte

Capire SSL man-in-the-middle e le sue limitazioni

Sto cercando di sviluppare un buon senso di come funziona un SSL man-in-the-middle (s) (MITM). A quanto ho capito, i MITM fanno il loro lavoro in due modi: Decifra il protocollo SSL con una copia della chiave privata del server. A rigor di t...
posta 03.05.2017 - 18:57
2
risposte

Come verificare l'identità di un altro computer

Quindi sto costruendo un'applicazione progettata per condividere file su una rete locale e infine su Internet. Voglio avere un sistema per verificare l'identità dei computer, qualcosa come l'accoppiamento Bluetooth che richiede un accordo recipr...
posta 29.04.2017 - 23:29