Domande con tag 'man-in-the-middle'

2
risposte

Il datore di lavoro può recuperare il file inviato via email su https da mesi precedenti? [duplicare]

Ho inviato un file excel su Hotmail a un altro account hotmail sul mio computer di lavoro circa 5 mesi fa. Questa email è stata successivamente cancellata dal mittente e dal destinatario. È possibile che il mio datore di lavoro torni indietro...
posta 27.07.2017 - 11:42
1
risposta

Perché Driftnet acquisisce solo una parte dell'immagine?

Sto simulando Driftnet (usando Kali Linux) su VMware Workstation. Faccio un attacco MITM avvelenamento ARP prima per catturare tutti i pacchetti tra due macchine virtuali (entrambi Windows), quindi apro Driftnet. Quando catturo le immagini...
posta 13.06.2017 - 23:06
1
risposta

Protezione contro CSRF, JWT, cross domain

Ho un'app di frontend pesante con una pausa API in node.js. L'app e il back-end sono su host diversi. Inoltre, è possibile accedere all'app sia con http che con https. Il motivo per cui il contenuto è misto: gli utenti dell'applicazione caricano...
posta 28.05.2017 - 13:32
1
risposta

DNS hijacking e Subject Alternative Names

Il mio sito web è pubblicato su Hosting di Firebase di Google. Possiedo il dominio. Google fornisce un certificato SSL (ultimamente da Lets Encrypt, era qualcun altro). Il certificato è condiviso tra più domini utilizzando i Nomi alternativi...
posta 07.07.2017 - 17:42
1
risposta

Come l'uomo nell'attacco centrale funziona su più bersagli?

Sto trovando difficile capire come sia possibile eseguire un uomo nell'attacco centrale a un'intera rete. È facile per l'attaccante dire a ogni vittima nella sottorete che il suo indirizzo mac è il mac del gateway, in modo che possa intercett...
posta 01.04.2017 - 23:59
1
risposta

Attacco man-in-the-middle rilevato dall'antivirus?

Ho provato a eseguire un attacco mitm su uno dei miei pc su cui è installato l'antivirus Eset. Una volta messo tutto a posto e avviato l'attacco, l'antivirus sul mio pc ha immediatamente rilevato e bloccato l'attacco. Quindi mi piacerebbe sap...
posta 25.03.2017 - 01:09
3
risposte

Che dire di SSL lo rende resistente agli attacchi man-in-the-middle? [duplicare]

Ecco come capisco cosa fanno effettivamente i certificati SSL, in termini di bambino di 4 anni. Devono esserci tre parti coinvolte. Due parti sono solo il mio cliente e il server con cui sto comunicando, mentre il terzo è l'emittente del certi...
posta 15.03.2017 - 02:47
2
risposte

catcher IMSI contro attacco MiTM

Leggendo i raccoglitori IMSI, viene quasi sempre menzionato insieme agli attacchi MITM, cioè come se i rilevatori IMSI fossero uguali al MITM. Ma dal mio punto di vista, i cacciatori IMSI e il MITM non sono la stessa cosa: Il catcher IMSI...
posta 23.04.2017 - 23:04
1
risposta

Come la forgiatura ARP impedisce alla vittima di accedere al router?

Nello spoofing ARP, la vittima trasmette al MAC ff:ff:ff:ff:ff:ff chiedendo l'indirizzo MAC dell'IP del router. L'attaccante può rispondere con il proprio MAC, ma il router risponde con il suo MAC! Se provo "man in the middle", il mio MA...
posta 01.11.2016 - 22:59
1
risposta

Nuova autenticazione utente per prevenire compromissioni man in the middle

Sulla creazione di nuovi account negli schemi client-server "zero knowledge encryption" Client requests a nonce by sending new username Server sends client a random nonce if username is available. Client generates new RSA key pair. Client sign...
posta 02.11.2016 - 21:14