Domande con tag 'man-in-the-middle'

3
risposte

Quanto è probabile che un client (MySQL) elimini le credenziali quando il tunnel VPN non è stato impostato in precedenza?

Contesto Lavoro su un caso molto comune. Ho configurato due server: un server OpenVPN e un server MySQL (172.16.X.X) nascosto dietro di esso. Supponiamo che tutto sia perfettamente configurato e patchato sul lato server. Nota: Il ser...
posta 23.11.2017 - 12:54
3
risposte

Un utente malintenzionato con privilegi MitM può eseguire denial of service e altri attacchi oltre all'intercettazione sulla LAN locale?

Vorrei capire meglio che cosa un utente malintenzionato ha Il controllo MitM su una LAN può fare alla vittima. Capisco che fondamentalmente un attacco MitM significa intercettare il traffico e può vedere i dati [e anche potenzialmente modifica...
posta 01.01.2018 - 23:06
1
risposta

Come l'handshake SSL riconosce qualsiasi attacco

So già che un attacco di riproduzione su un handshake SSL non è efficace, ma se supponiamo che un "intruso" abbia ascoltato e abbia ottenuto tutte le informazioni da una precedente stretta di mano, come riconoscerà l'attacco al server? Questo...
posta 31.05.2018 - 07:37
1
risposta

HTTP Temp temping utilizzando le possibilità di attacco MITM e prevenzione in api di riposo

Temperamento del verbo HTTP utilizzando le possibilità di attacco del MITM e la prevenzione in api di riposo Se un URL dell'applicazione dipende solo dal metodo http per determinare la sua azione, come possiamo ridurre l'impatto del rinvenime...
posta 27.06.2017 - 10:16
1
risposta

Come oscurare le chiavi del client dall'intercettazione della rete o MITM

Per utilizzare la nostra piattaforma e le nostre API, un client richiede l'integrazione di iOS e Android SDK nelle loro app mobili. A ciascuno dei client viene rilasciata una chiave API, come qualsiasi altra piattaforma come Crashlytics, MixPane...
posta 07.12.2016 - 12:06
3
risposte

MITM su siti popolari - DNS

Un attacco MITM su siti popolari come Facebook.com Google.com può essere fatto intercettando le richieste DNS? L'utente noterà qualcosa? Ad esempio: Caricamento link Il client richiede l'IP (non tramite SSL per impostazione predefinit...
posta 18.08.2015 - 18:49
2
risposte

Proteggi le connessioni SSL da MITM per gli utenti con client modificati

Sto lavorando su un'app Web che utilizza SSL. Ho paura che alcune persone possano accedere all'app tramite una rete che utilizza un proxy per intersecare e ispezionare il traffico SSL [MITM]. Alcune persone potrebbero accedere all'applicazione d...
posta 07.06.2015 - 07:34
2
risposte

Quanto è semplice e semplice sniffare la comunicazione in chiaro?

Quindi il primo motivo che dedichiamo al criptaggio dei contenuti è quello di evitare che un uomo nel mezzo annusi tutti i dati. Questa è la ragione per cui viene usato ssh e non telnet per esempio. Ma nelle reti odierne, dove non ci sono davver...
posta 04.06.2014 - 07:31
2
risposte

Come google o facebook sanno che sono dietro un uomo nel proxy centrale?

Ogni volta che sono dietro un uomo nel proxy centrale come rutto, e provo ad accedere a Google o Facebook, ricevo un messaggio di avviso che mi informa che la connessione non è affidabile e impedisce la visualizzazione della pagina. Immagino...
posta 06.05.2015 - 07:18
2
risposte

Attacco man-in-the-middle con wifi pubblico

Sto utilizzando Charles per annusare il traffico sul mio iPhone a Starbucks e per qualche motivo non funzionerà con% codice%. at&t wifi wifi, tuttavia. Uso il mio iPhone per connettermi alla stessa rete Wi-Fi a cui è collegato il mio...
posta 25.07.2014 - 05:13