Domande con tag 'man-in-the-middle'

1
risposta

MITMf arp spoofing incoerente

usando MITMf Sto ottenendo risultati incoerenti, a volte funziona solo, altre volte semplicemente non ... Mi chiedo se è così per gli altri o sto facendo qualcosa di sbagliato? il comando che sto usando solo per lo spoofing dell'arp senza l'i...
posta 13.07.2016 - 11:27
0
risposte

ZRTP fornisce una protezione utile, dato che il SAS non è verificato?

In primo luogo, alcuni importanti retroscena. Sto producendo una versione aziendale di un client IM / VOIP / Screensharing che usa l'Open Source Jitsi . Stiamo per utilizzare un server centrale e abbiamo già confermato che la crittografia TLS...
posta 02.09.2013 - 12:28
3
risposte

Impedisci il MITM tra app per telefono personalizzate e server locale

Stiamo costruendo un dispositivo abilitato Wifi. Il dispositivo verrà installato localmente nell'ufficio di ciascun cliente e le persone nel piccolo ufficio si connetteranno a questo dispositivo abilitato per Wifi, invieranno / riceveranno dati...
posta 28.04.2015 - 04:35
1
risposta

In che modo un gateway di sicurezza Web analizza il traffico crittografato SSL?

Poiché il traffico HTTPS è crittografato durante il transito, come viene analizzato da un gateway di sicurezza Web?     
posta 24.08.2012 - 13:14
1
risposta

Anonimato dei dirottatori di sessione usando dsploit [chiuso]

Mi stavo chiedendo la possibilità di scoprire i colpevoli che hanno sequestrato le sessioni degli altri e ho provato a utilizzare Google per trovare una risposta più volte, ma ho sempre fallito. Prima di fare una domanda, facciamo alcune ipot...
posta 19.12.2016 - 21:24
2
risposte

Come fermare lo strumento "mitmf" sulla mia rete domestica?

Ok, quindi sono fondamentalmente uno studente di elettronica quindi ho una conoscenza limitata sull'argomento. Quindi, per favore aiutami qui. Il fatto è che un giorno, mentre stavo navigando, ho aperto Google e invece del logo di Google è ap...
posta 24.01.2017 - 16:21
1
risposta

Che cos'è un uomo nell'attacco centrale?

La mia università mi ha fornito la seguente slide che mi confonde: Da quanto ho capito, quello che sta succedendo qui è che Trudy (Persona al centro) sta fingendo di essere Alice. Bob quindi autentica Trudy come Alice. Oltre a questo, tut...
posta 28.04.2013 - 20:02
3
risposte

Se un "uomo nel mezzo di attacco" ottiene il nome utente e la password dell'utente, ci sono meccanismi che possono impedirgli di connettersi al server?

Supponiamo di avere un utente che desidera connettersi al server, ad esempio con la pagina di accesso, quando l'utente invia il nome utente & la password va al server - se l'uomo nel mezzo legge l'utente & passare, può connettersi al ser...
posta 16.03.2013 - 14:27
2
risposte

Client hackerato tramite sessione ssh

Stavo usando il terminale del mio Mac per una connessione SSH ad un server da un fornitore di servizi di hosting. Qualche tempo dopo aver terminato la sessione e chiuso il terminale, il mio Mac ha smesso di rispondere e mostrava il pallone da sp...
posta 14.09.2017 - 13:18
1
risposta

Insecure (interrotto) https solo in chrome

Shopping online oggi, mi sono ricordato di controllare se il sito web è https o meno dopo che ho scritto i miei dati di pagamento nella pagina di pagamento. Tuttavia, trovo l'https e quando ho provato a verificare chi è la CA, mostra un'area vuo...
posta 28.08.2016 - 00:50