Domande con tag 'man-in-the-middle'

3
risposte

Conseguenza dell'utilizzo di SSH quando l'impronta digitale è cambiata?

Ho ricevuto il seguente errore di connessione al mio server tramite ssh: The authenticity of host '[ip address]:port ([ip address]:port)' can't be established. ECDSA key fingerprint is SHA256:[thefingerprintwhichichanged]. Mi sono collegato...
posta 21.11.2016 - 03:43
1
risposta

Come visualizzare un risultato di una decifratura su una pagina Web in modo che le estensioni o i MiMer dannosi non abbiano abbastanza tempo? [chiuso]

Come si dice sullo stagno. Mi piacerebbe costruire qualcosa di simile a un clone di privnote, eccetto che voglio essere sicuro al 100% del codice, che devo scrivere e tutto. Il link contiene la chiave di decodifica, ci sono solo tanti modi pe...
posta 15.08.2016 - 18:18
1
risposta

Si può annusare un MITM e vedere la sessione di TeamViewer?

Sono un po 'preoccupato per la sicurezza del protocollo di TeamViewer. Prima di iniziare, tieni presente che questa domanda è correlata alla TV. So che ci sono altre soluzioni come SSH, OpenVPN, LogMeIn, ecc. Ma in questo caso specifico la doman...
posta 05.10.2016 - 18:55
1
risposta

MITM L'inoltro del traffico non funziona su Kali

Sto facendo un attacco ARP Spoofing MITM in questo modo: arpspoof -i wlan0 -t 192.168.1.112 192.168.1.1 -r E posso vedere il traffico proveniente dall'obiettivo ( 192.168.1.112 ) mostrato nello sniffer, ma il bersaglio non riceve mai ri...
posta 22.03.2016 - 04:26
1
risposta

È possibile o è stato possibile registrare un certificato con caratteri jolly nel sottodominio di terzo livello?

L'uso di un byte null in un certificato cn è molto conosciuto ... e ho visto questo codice in un famoso server smtp (che ovviamente pensava che non valesse la pena usare gnutls o openssl per fare quel genere di cose) : static bool does_n...
posta 03.05.2016 - 16:35
1
risposta

In che modo il MITM ha funzionato in modo chiaro anche se esiste una crittografia end-to-end in WLAN?

Recentemente ho usato un attacco di spoofing ARP nella mia rete locale senza fili. Il mio router utilizza la crittografia WPA2-PSK. Quindi mentre c'è un encirption end-to-end nella mia WLAN dopo che il mio computer è entrato nel mezzo di vitti...
posta 31.08.2016 - 20:34
1
risposta

È possibile il DNS spoofare Exchange ActiveSync?

Il certificato SSL della mia azienda per fondamentalmente tutti i loro siti Web e i server Activesync sono scaduti da tempo. Per il mio prossimo incontro devo spiegare come questo sia molto insicuro. Sfortunatamente non sono troppo informato sul...
posta 14.06.2016 - 01:30
1
risposta

Tentativo MitM con conseguente reindirizzamento ICMP

Sto provando a "man in the middle" un dispositivo sulla mia rete wifi. L'ho configurato per utilizzare la mia macchina Linux (anche nella rete wifi) come gateway predefinito. Sull'host Linux (attacco), ho attivato l'inoltro IPv4 utilizzando...
posta 12.01.2016 - 12:17
2
risposte

Comprensione del comportamento delle tecniche di intercettazione esistenti

Sto studiando il comportamento delle tecniche di intercettazione esistenti (parte della mia ricerca). Ho una domanda attraverso il seguente scenario: Supponiamo che Bob viva a New York e voglia ascoltare (ad esempio catturare) il traffico di...
posta 19.01.2016 - 20:13
1
risposta

L'amministratore di rete può rilevare un attacco MiTM?

Sono su una rete WiFi con un router SonicWall (suppongo che questo sia fornito con un IDS). Se qualcuno sulla mia rete lancia un attacco MiTM su di me, l'amministratore di rete sarà in grado di rilevarlo? Un IDS / IPS / Network Firewall pr...
posta 25.12.2015 - 20:14