Domande con tag 'man-in-the-middle'

2
risposte

Se sfoglio un sito Web tramite HTTPS utilizzando una VPN, i dati possono essere annusati in qualche modo?

Ho comprato ieri un volo da un sito americano. Nel mio paese, i biglietti sono troppo costosi. Pertanto, ho utilizzato una IPVanish VPN per esplorare il sito web della compagnia aerea. Sembra come se l'avessi visitato da New York. Prezzi pi...
posta 13.11.2015 - 12:52
1
risposta

Il POST HTTP è insicuro?

È possibile eseguire un attacco MITM o anche eseguire bruteforce su un POST HTTP? In tal caso, come si effettua un attacco e in che modo uno sviluppatore può proteggere il suo sito da un simile attacco?     
posta 29.06.2016 - 21:52
2
risposte

Come è possibile lo spoofing SSL?

Ecco una descrizione di una parodia del certificato SSL apparentemente riuscita: link The session is initiated by pointing a newly-opened icedove window manually at the following URL: CODE: SELECT ALL https://google.com Thi...
posta 11.08.2015 - 15:55
2
risposte

C'è una minaccia nelle backdoor del router se utilizzo solo SSL?

Se c'è una backdoor in un modem o router, può eseguire un attacco MITM. Ma cosa succede se uso SSL (in realtà TLS)? Utilizziamo TLS per prevenire attacchi MITM ovunque nel modo (come l'ISP, l'host del sito web o chiunque altro). Il router è pegg...
posta 29.07.2018 - 20:47
5
risposte

La maggior parte degli attacchi MiTM viene eseguita per impersonare siti Web o semplicemente decrittografare il traffico?

Più leggo sulla rappresentazione di siti Web più mi confondo. Un utente malintenzionato ha bisogno della chiave privata del server per impersonare un sito Web o se la chiave privata gli consente semplicemente di decodificare le comunicazioni?...
posta 02.10.2014 - 23:02
0
risposte

Le VPN utilizzano il segreto condiviso suscettibile agli attacchi MITM banali

Sto guardando alcuni provider VPN e molti sembrano offrire VPN L2TP ma sembrano condividere i loro segreti condivisi pubblicamente sul loro sito web, ad esempio: Goldenfrog link Witopia link Astrill link Affinché chiunque possa...
posta 26.12.2013 - 12:45
1
risposta

Come dimostrare che l'app iOS è vulnerabile a MiTM

Sto aggiornando un'applicazione iOS e voglio dimostrare che è vulnerabile all'attacco MiTM. Ho impostato Charles Proxy sul mio Mac e configurato il Simulatore in modo che si fidi di Charles CA Certificate, in base alle seguenti istruzioni: l...
posta 06.05.2014 - 11:09
3
risposte

Intercetta il traffico HTTPS .. con un certificato

Quindi sto lavorando con il server proxy Charles, ho capito che posso decifrare il traffico HTTPS, se l'utente accetta l'avviso cert non valido sul browser o si affida a charles come CA radice. Tuttavia quello che ho è un vero certificato di...
posta 24.02.2016 - 01:03
2
risposte

In che modo l'attacco MiTM è stato eseguito su un certificato autofirmato mentre le chiavi private sono generate da noi stessi?

On MongoDB Ho abilitato la funzionalità SSL / TLS per crittografare la trasmissione dei dati tra client e server. Ma quello che ho fatto è generare un certificato autofirmato usando openssl in linux. La domanda è: come qualcuno può...
posta 01.05.2018 - 08:52
2
risposte

Domanda di sicurezza a banda larga

Ho una connessione a banda larga fissa a casa. Questa mattina, quando ho provato ad accedere a Google o Facebook tramite il mio browser (Google Chrome), ho ricevuto una pagina Web che mi chiedeva di aggiornare il mio flash player. Ho trovato que...
posta 22.07.2014 - 20:04