Domande con tag 'man-in-the-middle'

2
risposte

Skype Trump SSLStrip?

Sto usando SSLStrip contro il mio computer, ma non viene reindirizzato su HTTP. Skype si avvia automaticamente e si collega all'avvio del mio computer, quindi mi chiedevo se il fatto che la porta 80 sia già in uso (su Skype) sconfigge SSLStrip....
posta 16.12.2013 - 16:54
1
risposta

MiTM non funziona - respinto dal router?

Ho tentato di eseguire un MiTM su un vecchio computer XP SP3. Ho provato con 3 prodotti, come elencato di seguito: Wireshark: il traffico dal computer non si è nemmeno verificato. (Ho visto traffico da più IP, quindi penso di avere l'adattato...
posta 21.12.2013 - 00:25
1
risposta

Perché ettercap sta puntando su tutta la rete?

Recentemente ho provato a fare un attacco MiTM sulla mia rete usando ettercap. Ho un router, due macchine Windows 7: Host A e Host B e Backtrack su una VM. Nella finestra ettercap ho aggiunto il router come TARGET 1, Host A come TARGET 2, qui...
posta 01.04.2014 - 18:47
2
risposte

Le transazioni SIP REGISTER con HTTP Digest sono soggette agli attacchi di riproduzione?

Sono a conoscenza del fatto che l'autenticazione durante una registrazione SIP viene effettuata tramite una sorta di MD5 algoritmo di hashing noto come HTTP Digest , e facendo un tcpdump del traffico effettivo ho notato che un cnonce...
posta 06.12.2012 - 23:26
1
risposta

Può la verifica manuale dell'hash difendere da un attacco DH MITM?

Comprendo in che modo lo scambio di chiavi DH è vulnerabile a un attacco MITM. Quando Alice invia Bob g, p e la sua chiave pubblica, se ha anche inviato un valore H che era un hash dei valori g, p, e la chiave pubblica tutti concatenati insie...
posta 14.08.2013 - 17:31
4
risposte

Una rete wifi canaglia può installare un certificato CA? [duplicare]

Un utente malintenzionato potrebbe creare una falsa rete wifi, quindi forzare (tramite lo sfruttamento dell'utente o altri mezzi) l'installazione del certificato CA nel browser, consentendo loro di utilizzare qualcosa come Burp Suite per il MI...
posta 08.09.2018 - 09:14
0
risposte

Come prevenire l'attacco di "man in the middle" sul reset completo di una chiavetta USB sicura?

Ho una Aegis Secure Key della mia organizzazione, creo solo il 'PIN utente' e non possiedo il 'PIN amministratore' e questo dispositivo è impostato sulla modalità 'SOLO PRONTA' dall'amministratore. Ho bisogno di leggere molti dati riservati da q...
posta 14.09.2018 - 18:40
0
risposte

Come può un client 802.11 verificare l'autenticità di un AP a cui sta tentando di connettersi?

Con l'inizio dell'hardware come WiFi ananas , è diventato un po 'più difficile proteggere la privacy della tua rete WiFi. WPA2 Enterprise con autenticazione Radius potrebbe venire qui in soccorso, ma offre una varietà di metodi diversi che si d...
posta 13.10.2018 - 07:26
0
risposte

Perché le banche sono in gran parte assenti dall'elenco dei precarichi dell'HSTS?

Sembra esserci un sostegno diffuso all'idea che i siti web relativi alle elezioni, di tutte le cose, dovrebbero essere resistenti agli attacchi man-in-the-middle. Il ballottaggio segreto rende più difficile il rilevamento e il recupero da SSL-s...
posta 09.10.2018 - 15:27
0
risposte

In che modo DNSCurve protegge dai falsi in uno scenario di attacco man-in-the-middle?

Questa domanda riguarda DNSCurve . Ho pensato a DNSCurve come "HTTPS per DNS" (come in questo Risposta ) ma ha avuto qualche rammarico per la relazione di fiducia tra resolver e server dei nomi che servono le chiavi pubbliche. Ecco un esemp...
posta 08.08.2018 - 17:32