Domande con tag 'man-in-the-middle'

1
risposta

Intercettazione della comunicazione Bluetooth LE con un'app sullo stesso dispositivo mobile

Sto pensando ad attacchi man-in-the-middle su una connessione BLE ... normalmente quando le persone parlano di attacchi MITM è un dispositivo separato che si trova tra il telefono / tablet e il dispositivo BLE, che limita immediatamente la sua e...
posta 20.02.2017 - 17:42
0
risposte

Il server di registrazione falso con TLS pcap log e il dispositivo MITM è possibile?

Ho acquistato alcune app costose nel mio mac con registrazione / periodici. Il problema è che non appena collego il mio SSD ad un altro Mac, voglio di nuovo il numero di registrazione. Nessun problema fino a quando il server di registrazione è a...
posta 24.12.2016 - 22:43
0
risposte

Downgrade da TLS 1.0 a SSLv3 - Errore di handshake (40)

Ho un dispositivo che funziona come server e utilizza OpenSSL - supporta SSLv3 e TLS 1.0. Lo stesso dispositivo funziona anche come client per altri server: sto provando a vedere se posso effettuare il downgrade della connessione dal dispositivo...
posta 15.11.2016 - 09:19
0
risposte

Attacco di downgrade SSLv3 - evitando l'avviso di fallback

So che non funzionerà su tutti i server perché alcuni non consentono SSLv3 ma ho provato molti server e il mio attacco non sembra funzionare. Per ora, tento di eseguire il downgrade a TLS 1.0 (riconosciuto anche dal numero 769 nel...
posta 02.11.2016 - 15:01
0
risposte

Potenziale attacco MITM sul server di posta elettronica

Sto affrontando un problema con un server di posta elettronica. Penso che qualcuno stia eseguendo un attacco MITM perché outlook chiede agli utenti di installare un nuovo certificato SSL non valido. Ho inserito DNSSEC nei nostri archivi ma su...
posta 08.08.2016 - 19:01
5
risposte

In che modo il mio datore di lavoro può essere un uomo-in-the-middle quando mi collego a Gmail? [duplicare]

Sto cercando di capire SSL / TLS. Quello che segue è una descrizione di uno scenario e alcune ipotesi che spero tu possa confermare o smentire. Domanda In che modo il mio datore di lavoro può essere un uomo-in-mezzo quando mi collego a...
posta 17.07.2014 - 10:52
1
risposta

Arp spoofing blocks internet [duplicato]

Lavoro su una nuova installazione di Kali in esecuzione su una VM. Ho una scheda NIC Wi-Fi esterna utilizzata solo dalla VM (provo a non utilizzare la connessione Internet dell'host). La rete è protetta (hum) dal WEP, con i seguenti indiriz...
posta 13.04.2016 - 11:19
0
risposte

Come eseguire un MITM tra un server e un programma client le cui porte locali vengono generate in modo casuale?

Di solito usavo Burp o strumenti simili per le comunicazioni basate su browser. Il programma client in questione non offre un'opzione proxy da configurare. Quindi non posso usare Burp in questo caso, a parte le porte sono randomizzate. Non posso...
posta 03.04.2016 - 22:37
1
risposta

mitmproxy non visualizza traffico avvelenato da ARP

Ho un computer target a 10.0.0.14 e gateway a 10.0.0.1 . Mi inserisco correttamente come MITM eseguendo sudo arpspoof -i wlp3s0 -t 10.0.0.1 10.0.0.14 sudo arpspoof -i wlp3s0 -t 10.0.0.14 10.0.0.1 E quando eseguo arp sul comput...
posta 13.03.2016 - 23:35
0
risposte

Come posso proteggere contro l'iniezione cross-build e altre minacce di gestione delle dipendenze in Play Framework?

Uso la gestione delle dipendenze di Play Framework per scaricare una libreria (HTMLUnit), per fare ciò aggiungo la dipendenza al file build.sbt in questo modo: libraryDependencies += "net.sourceforge.htmlunit" % "htmlunit" % "2.20" La dipen...
posta 24.03.2016 - 19:18