Domande con tag 'man-in-the-middle'

1
risposta

Un MitM (Man in the Middle) attacca per definizione una comunicazione alterata o iniettata su una comunicazione crittografata?

In caso affermativo, come si chiama quando qualcuno altera o interviene in comunicazioni non crittografate? Questa e-mail è falsa? Come è risolto? Gli utenti finali sono probabilmente più preoccupati della rapida risoluzione dell'attuale inte...
posta 29.11.2014 - 11:58
1
risposta

Comportamento WiFi pubblico

Ecco un'osservazione: il mio appartamento offre wifi gratuito intorno alle aree delle congregazioni sociali. Non è crittografato, MA come ho osservato, ogni dispositivo di connessione è limitato alla propria VLAN (basata sull'indirizzo MAC immag...
posta 23.02.2015 - 23:00
1
risposta

MitM Chrome Mobile

Ho appena trovato issue su MitM su Opera / Nokia browser 2013. Lo so, questo è un problema" vecchio ", ma mi sembra molto interessante. Mi stavo chiedendo come Chrome sul mobile gestisse i certificati SSL e ho notato qualcosa che non mi asp...
posta 16.04.2015 - 15:49
1
risposta

Utilizzo di numeri generati casualmente per l'autenticazione con un server di inoltro

Sto sviluppando un server di inoltro VoIP pubblico, che aiuterà a bypassare i firewall Internet consentendo a due client di connettersi con esso e quindi trasmetterà i dati tra i due. Entrambi i client si connetteranno con un endpoint API per au...
posta 08.04.2015 - 22:22
1
risposta

Attacco MITM in una rete stellare con server proxy

Il mio centro comunitario ha un centro computer pubblico. Sono abbastanza sicuro che sia collegato in una topologia a stella con qualche interruttore al centro. Ha anche un server proxy che abbiamo bisogno di inserire un nome utente e una passwo...
posta 07.07.2014 - 18:27
1
risposta

Implementazione dell'attacco MITM su MAN o WAN

È possibile implementare l'attacco MITM su reti più grandi della LAN? Ad esempio, è possibile implementare un simile attacco sull'intera rete di un ISP?     
posta 12.07.2014 - 16:03
2
risposte

Dove posso praticare i protocolli binari raw MITM?

Voglio provare a mettere in pratica i protocolli binari TCP MITMing e il protocollo HTTP MITMing. Qual è il modo migliore per farlo? Esistono strumenti specifici che mi aiutano a farlo? Come wireshark o ZAP o Burp suite?     
posta 07.05.2014 - 03:09
1
risposta

Decrittazione SSL senza installare un certificato su ciascun client

Dato un proxy che esegue la decifrazione e l'ispezione del MITM SSL, è possibile installare un certificato jolly (* .domain.com) sul proxy firmato da una CA radice (come VeriSign o GoDaddy) in modo tale che i client non debbano avere un certific...
posta 05.06.2014 - 16:18
2
risposte

Manipolazione dei dati durante un MiTM

Sto cercando di imparare alcuni metodi di attacco da solo e ho colpito un muro dove non riesco a trovare alcuna informazione. Ho eseguito con successo un MiTM ARP tra 2 sistemi e sono in grado di fiutare il traffico usando tcpdump, driftnet, ecc...
posta 05.06.2014 - 21:07
1
risposta

Sistema di crittografia chat che evita lo sniffing del protocollo e quindi la ripetizione della chiave + decrittografia?

Sto lavorando su un sistema di chat e voglio aggiungere un qualche tipo di sicurezza (non solo HTTPS con SSL poiché l'ho letto può essere sniffato e decrittografato con alcuni strumenti). Ora, le mie conoscenze in crittografia sono scarse, ma so...
posta 28.09.2014 - 00:55