Domande con tag 'man-in-the-middle'

1
risposta

Scelta di un codice e MAC per una connessione SSH

La selezione di cifratura e mac secondo questo sono in una sorta di ordine in un file di configurazione. Come fanno il client e il server a sapere che stanno utilizzando gli stessi? Queste informazioni sono scambiate all'inizio? Un'altra doman...
posta 22.03.2015 - 13:42
1
risposta

Deauth attacco senza poter contattare l'AP

Nel mio laboratorio di pentest a casa, tuttavia, sarebbe interessante provare questo scenario e vedere se funziona: Ho 2 computer e 1 AP, il computer A è autenticato al punto di accesso con WPA2 e il computer B vuole eseguire un attacco MiTM...
posta 21.08.2014 - 11:23
2
risposte

Quali sono le alternative a ECDSA per un protocollo di autenticazione?

In un protocollo di autenticazione , S ha una coppia di chiavi pubblica / privata nota a C, e S e C hanno stabilito un canale sicuro (ad esempio, utilizzando DH o ECDH, o qualsiasi altro scambio di chiavi protocollo). C desidera determinare se...
posta 10.07.2014 - 13:49
1
risposta

serie di errori SSL su più siti - motivo di preoccupazione? [chiuso]

Recentemente, il mio rMBP è stato riavviato alla fine del 2013 e ho visto un insieme di errori SSL (impossibile verificare il certificato) su una vasta gamma di siti (google, gmail, mubi, media) e anche nell'app Calendario durante il tentativo d...
posta 20.07.2014 - 10:18
1
risposta

Quali sono i problemi di sicurezza di un MITM in una sessione ssh con keypair rsa

Se un utente si connette a un server SSH utilizzando una chiave privata rsa, ma non conferma l'impronta digitale del server. Che tipo di informazioni può ottenere un uomo nell'attacco intermedio dalla sessione?     
posta 17.07.2014 - 03:10
1
risposta

È pericoloso sincronizzare i miei dati con il mio server personale tramite http non criptato?

Poiché Apple costringe gli utenti di iPhone a utilizzare iCloud per sincronizzare i contatti e amp; calendario, mi sono spostato su un'istanza di ownCloud locale che funziona bene. Tuttavia, sarebbe più comodo se potessi sincronizzare ovunque e...
posta 03.02.2014 - 21:56
1
risposta

Caso di utilizzo legittimo dell'attacco man-in-the-middle per DPI?

Sto lavorando su un dispositivo che dovrebbe stare tra l'utente finale e il server e che eseguirà un'ispezione approfondita dei pacchetti. È fondamentalmente un nodo di controllo parentale. Questo dispositivo sarà venduto all'utente, quindi avrà...
posta 04.03.2014 - 07:53
1
risposta

Attacchi MITM con Web GUI

Sto pensando di scrivere un'applicazione che comunica informazioni sensibili (usando Python, se questo è rilevante). Invece di usare le librerie standard della GUI (come GTK, Qt o wxWidgets), stavo pensando invece di creare un'interfaccia web us...
posta 17.03.2014 - 05:52
4
risposte

uomo nella domanda centrale

Mi sono interrogato su questo scenario per un po 'ma non riesco a capire appieno come funzioni. Dire che sono seduto in un bar sul mio computer portatile con wireshark, il caffè ha una connessione WiFi aperta. È possibile che il mio laptop di...
posta 03.06.2014 - 16:26
1
risposta

Un modo semplice per proteggere ssh dall'attacco man-in-the-middle? [duplicare]

Se è necessario un canale ristretto e affidabile (ad esempio, c'è una chiavetta USB per prendere i dati tra le macchine), va bene. Sebbene SSH genererà un grosso errore se tenta di connettersi a un server fingendo di essere un altro (l'impr...
posta 22.05.2014 - 14:11