Domande con tag 'man-in-the-middle'

2
risposte

Come un utente malintenzionato può intercettare il messaggio a proprio vantaggio

Stavo risolvendo le domande relative alla sicurezza e ho trovato queste domande: You receive an email message that purports to come from your bank. It asks you to click a link for some reasonable-sounding administrative purpose. How can yo...
posta 06.11.2016 - 09:01
2
risposte

Cosa impedisce a un uomo nell'attacco centrale quando verifica un certificato con autorità?

Se un certificato sembra sospetto, devi verificarlo con l'autorizzazione. Di conseguenza, dovrai aprire un canale sul server di verifica dell'autorità. Chi / cosa protegge questo canale di verifica contro l'uomo nell'attacco centrale?     
posta 03.01.2017 - 18:32
1
risposta

Fake a VPN service (MItM) [duplicate]

Supponiamo che io sia su un'altra rete di utenti in cui DNS ecc. è configurato tramite DHCP. Quindi quando voglio connettermi al servizio VPN i server DNS sulla rete che sono connessi restituiscono un IP locale invece di quello reale per il...
posta 13.12.2016 - 07:40
1
risposta

L'applicazione non si collega al proxy Charles

Devo controllare un'app per Android per le vulnerabilità. Devo intercettare i dati crittografati inviati al server. Questa applicazione utilizza un certificato che viene inserito nella directory res / raw, quindi è un file di risorse. L'ho modif...
posta 20.10.2016 - 10:51
1
risposta

Mitigazione del risponditore

Strumento di risposta può prendere gli hash netntlm dei client su una rete Microsoft AD utilizzando LLMNR per rispondere alle domande "accidentalmente" fatte dai client rispondendo come server SMB altrimenti inesistenti o rispondendo a WPAD...
posta 05.12.2016 - 23:29
1
risposta

È possibile avere un uomo in mezzo con SOCKS5?

Se inserisco una password in facebook.com , un utente malintenzionato nella mia sottorete può creare un attacco man-in-the-middle con le regole arpspoof e nat iptables trasformando le mie connessioni HTTPS in HTTP e ottenere il mio...
posta 04.12.2016 - 12:17
1
risposta

can MiTM può leggere il certificato del server in TLS1.2?

Abbiamo un client e un server che funzionano tramite la connessione TLS 1.2. Il client si connette al server, il client controlla il certificato del server, la connessione stabilita. Domanda: chiunque legge tutti i pacchetti di dati (eccetto...
posta 21.09.2016 - 16:52
1
risposta

MITM una connessione TLSv1 - ha un lato utilizza SSLv3

Ho una configurazione MITM tra un client e un server - il client supporta solo TLSv1 quando si tratta di quel server e il server supporta SSLv3 fino a TLSv1.2. C'è una vulnerabilità sul server che funziona solo su connessioni SSLv3. È possibi...
posta 30.11.2016 - 10:50
1
risposta

DNSSEC ZSK di compromissione (attacco man-in-the-middle)

Supponendo che sto amministrando una zona DNS e gestisco un server dei nomi autorevole che è protetto con DNSSEC (configurazione split ZSK / KSK). Quando la ZSK (Zone-Signing-Key) viene mai compromessa, sarebbe sufficiente abbandonare la zona...
posta 30.06.2016 - 14:27
1
risposta

Scenari di attacco di esempio sui download di file su HTTP

I siti web che servono file su https, possono essere considerati overkill? o è una buona pratica che tutti devono seguire? Lo svantaggio di servire i file su HTTPS è che perderai il caching per quanto ho letto. Ma a parte questo, lo scenario...
posta 30.01.2016 - 06:23