Domande con tag 'man-in-the-middle'

0
risposte

Il git standalone è suscettibile al MITM?

Il protocollo Git standalone è suscettibile al MITM in cui un utente malintenzionato impersona il server? Secondo link Esistono 3 protocolli principali da utilizzare con un server git: HTTP, SSH e Git. Per HTTPS e SSH sembra possibile...
posta 16.06.2017 - 20:05
1
risposta

Attacca man-in-the-middle sul sito HTTPS con lo stesso certificato [duplicato]

Sto utilizzando Cloudflare per pubblicare il mio sito web di pagine GitHub con un dominio personalizzato su HTTPS. Ho notato che il certificato Cloudflare che ho ricevuto è valido per molti domini (in base ai dettagli su Safari). È possibile c...
posta 11.06.2017 - 22:38
0
risposte

Perché il traffico Skype non passa attraverso la tabella NAT della catena PREROUTING in iptables?

Ho eseguito con successo un attacco MITM e sono riuscito a visualizzare i pacchetti HTTP / HTTPS della vittima passando attraverso la tabella nat della catena PREROUTING del mio iptables (usando -j LOG) Tuttavia, perché non sono in grado di vedi...
posta 05.05.2017 - 19:30
0
risposte

Dispositivo sconosciuto nella rete domestica

Ho una rete domestica dietro NAT. L'indirizzo IP del mio router è 192.168.0.1 e DHCP è configurato per fornire indirizzi dall'intervallo 192.168.0.1/24. Il mio desktop è collegato tramite il cavo Ethernet, ma al momento è spento. Sono sul mio...
posta 14.05.2017 - 12:42
0
risposte

Manipola la negoziazione EAP

Il metodo EAP da utilizzare è suggerito dal client al server durante la negoziazione EAP. Sto cercando di concludere la negoziazione EAP su uno specifico metodo EAP (autenticazione interna inclusa) di mia scelta. Mi chiedevo se fosse possi...
posta 15.04.2017 - 12:56
0
risposte

Come rubare un pacchetto HTTP, cambiarlo e inviarlo nuovamente

Sto facendo un progetto per il mio college e ho questo scenario: Arduino (192.168.0.113): ricezione di pacchetti e risposta di invio Il mio router (192.168.0.2): WPS dal mio gateway My gateway (192.168.0.1): Ricevi Internet e dispone di...
posta 31.10.2017 - 02:23
1
risposta

Come sfruttare l'esportazione RSA e DHE? [chiuso]

Sono un principiante dai capelli bianchi e ho trovato due siti su Censys che hanno esportazioni DHE e RSA. Come posso dimostrare che questi siti non sono sicuri e vulnerabili agli attacchi?     
posta 12.04.2017 - 18:44
0
risposte

Uomo nel server centrale [chiuso]

Nella mia scuola, il server (solo Internet disponibile) usa un attacco MITM in ogni momento, su tutti i computer. Per questo motivo perdiamo anche l'accesso alla maggior parte delle VPN. C'è qualche metodo per evitarlo senza usare un altro serve...
posta 26.03.2017 - 00:05
0
risposte

SRP e verificatore compromesso [chiuso]

Supponiamo che l'attaccante conosca il verificatore, così ora può attaccare MitM. 1) Il client invia A al server 2) MITM lo prende e invia B al client Mentre MITM conosce il verificatore, può anche calcolare la chiave segreta. Quindi og...
posta 14.03.2017 - 18:49
0
risposte

Come esportare il traffico https decifrato dal proxy mitm

Uso il proxy mitm per intercettare il traffico https su un dispositivo Android e sembra funzionare alla grande. Ho scaricato e installato il certificato da mitm.it quando la connessione internet dell'emulatore Android è proxy e posso vedere la v...
posta 13.01.2017 - 00:04