Domande con tag 'man-in-the-middle'

1
risposta

Problemi di sicurezza dell'autenticazione server / workstation basata su RADIUS

Quindi utilizzo WPA2-EAP da alcuni anni con il server FreeRadius. E va bene, voglio dire, non considero l'accesso wifi come una rottura critica così super-duper perché è abbastanza limitato comunque su altri livelli, quindi ho accettato qualsias...
posta 23.03.2018 - 18:27
1
risposta

Esiste un altro modo attraverso il quale un utente malintenzionato può ottenere dati utente dalla risposta HTTP ad eccezione degli attacchi MITM e CORS?

Sto facendo delle ricerche per il mio progetto universitario e voglio chiedere se esiste un altro modo attraverso il quale un utente malintenzionato può ottenere dati dalla risposta HTTP ad eccezione degli attacchi MITM e CORS. Per un esempio, s...
posta 13.10.2018 - 09:56
1
risposta

Qualcuno può origliare sulla mia rete domestica? [chiuso]

La mia configurazione di rete è: Primo router + modem collegato al cavo ADSL Il secondo router è connesso via LAN a WAN al primo router Il mio computer è collegato al secondo router tramite cavo ethernet. non c'è alcuna configurazione...
posta 22.06.2018 - 19:46
1
risposta

MITM utilizzando lo spoofing ARP con Kali Linux in esecuzione su VirtualBox con scheda di rete wifi bridge

A casa ho due laptop (in esecuzione su Windows). Con un laptop (computer portatile che attacca) cerco di entrare nel bel mezzo della connessione di un altro laptop (laptop vittima). Per fare questo, esegui Kali Linux in un ambiente virtuale u...
posta 11.11.2018 - 13:21
1
risposta

KRACK può essere utilizzato per ottenere credenziali wifi che potrebbero essere utilizzate per connettersi normalmente ad un AP? [duplicare]

Ho una domanda piuttosto semplice su KRACK. Da quanto ho letto sarebbe molto comune essere in grado di forgiare, decifrare, ritardare e bloccare i pacchetti client e i pacchetti AP usando KRACK. Questo significa che un utente malintenzio...
posta 15.01.2018 - 13:56
1
risposta

cookie SSL senza situazione flag set sicura per "Autorizzazione: Bearer"

Attualmente sto esaminando un'applicazione web che usa i cookie (non correlati all'autenticazione) senza set di flag protetti, ma usa un'API di "background" per recuperare i dati autenticati usando Autorizzazione: Bearer. Ad esempio: GET /api/...
posta 18.04.2018 - 23:41
1
risposta

Che cosa significa in realtà se una sessione TCP viene dirottata?

È possibile utilizzare il dirottamento di sessione TCP per intercettare (e modificare il contenuto inviato dal client) una semplice connessione client / server basata su socket TCP? Ho letto da qualche parte che non era possibile. E sto cerca...
posta 16.03.2018 - 05:58
1
risposta

Come posso rilevare un MITM quando il partner di comunicazione si trova su di esso?

Stavo pensando a un computer host con un TPM hardware (Trusted Platform Module), con il quale posso ottenere informazioni affidabili sulla piattaforma (innanzitutto, che non sono in una macchina virtuale). Poi ho pensato, cosa sarebbe success...
posta 12.09.2017 - 14:04
1
risposta

Mallory interrompe l'acquisizione con errore di segmentazione Debug: UDPprotocol [m]?

Ho configurato la mallory su Kali VM per intercettare il traffico proveniente dalla mia VM Windows 7. Sto eseguendo dnsmasq sull'interfaccia internet sulla macchina kali (che funge da indirizzo server DNS da Windows 7) e l'altra interfaccia fung...
posta 13.11.2017 - 10:37
2
risposte

AES, RSA e l'uomo nel mezzo

Quindi l'utente A ha un testo enorme che deve essere crittografato e inviato all'utente B. L'utente A crea una chiave simmetrica per AES e crittografa i messaggi con quella chiave AES. Quindi, l'utente A crittografa la chiave AES con la chiave p...
posta 02.08.2017 - 21:46