Domande con tag 'man-in-the-middle'

1
risposta

L'identificazione dell'host remoto è diversa su reti diverse

Quando eseguo l'ssh su un server - chiamiamolo x.x.x.x - su una rete, Rete A, ricevo un messaggio che l'identificazione dell'host remoto è cambiata. Se utilizzo una delle due altre reti - chiamiamole Rete B e Rete C - per connetterti a x.x.x....
posta 25.05.2018 - 19:38
1
risposta

Il malware sta alterando il mio IP di destinazione

Qualcosa di strano sta accadendo alle mie richieste Internet e non ho la consapevolezza di sapere perché sta accadendo. Ho improvvisamente iniziato a essere indirizzato a google france ogni volta che faccio ricerche su Internet, quindi ho cer...
posta 25.11.2017 - 13:29
1
risposta

Impostazione di una VPN durante un attacco persistente

Per quanto ne so, la connessione iniziale a un servizio VPN commerciale è la più vulnerabile. Diciamo che ho un attaccante persistente sulla mia coda. Il mio modem router domestico dall'ISP è probabilmente compromesso. Telecomunicazioni...
posta 21.09.2017 - 04:58
1
risposta

Vulnerabilità dei protocolli challenge-response (autenticazione) agli attacchi man-in-the-middle in linea

Tutti i protocolli challenge-response (o di altra autenticazione) sono vulnerabili agli attacchi main-in-the-middle in linea? Diciamo che Alice vuole impostare una connessione con Bob (ad esempio, vuole accedere su un server). Bob le manda un...
posta 05.06.2017 - 13:43
1
risposta

MITM attacca il problema di spoofing del DNS [chiuso]

Ho provato a spoofare DNS dnsspoof -i eth0 -f spoofhosts.txt (all'interno di spoofhosts.txt c'è il mio (l'attaccante) ip locale e il dominio che voglio avvelenare) e continuo a ricevere questo: dnsspoof: listening on eth0 [udp dst por...
posta 21.05.2017 - 17:29
3
risposte

Attacco man-in-the-middle per app Android

Supponiamo di avere un'app per Android che, dopo una strong autenticazione, recupera i dati sensibili dal server A e li invia al server B senza memorizzarli. I dati vengono visualizzati solo nel traffico di rete (ovviamente crittografato) e nel...
posta 19.06.2017 - 19:46
1
risposta

Quanto è difficile mitmare la connessione ssh dopo aver fiducia nelle impronte digitali [duplicato]

Se mi collego usando ssh a un indirizzo IP di un server e devo fidarmi di una nuova impronta digitale. Quanto è difficile essere un uomo nel mezzo per reindirizzare la mia connessione IP? vale a dire. Quanto rischio sto assumendo se mi fido...
posta 15.04.2017 - 12:12
1
risposta

Il protocollo SSL di CloudFlare è cotto a metà quando diventano Man-in-the-Middle (MitM)? [duplicare]

Recentemente ho letto un articolo piuttosto divertente su crimeflair.net, interrogando (leggi: assassinio) il modo in cui CloudFlare fornisce SSL. Nelle loro parole: "SSL mezzo cotto di CloudFlare: livello di socket sospetto" . Nota: il...
posta 10.08.2017 - 00:43
2
risposte

L'autenticazione a due fattori è fallita?

In un commento a questa domanda viene affermato che l'autenticazione a due fattori non migliora realmente la sicurezza e questo Security Week articolo è referenziato. Trovo che mi manca lo sfondo necessario per capire l'articolo e ho scopert...
posta 07.01.2017 - 08:20
1
risposta

In che modo l'accesso al NAS ospite non consente di mitigare l'attacco MitM?

Circa un anno fa, Microsoft ha disabilitato l'accesso ospite ai dispositivi NAS in Windows 10. Come sito web della community spiega, questo è stato fatto per ragioni di sicurezza: While the server may be fine not distinguishing among clie...
posta 24.01.2017 - 17:40