Domande con tag 'man-in-the-middle'

2
risposte

Traffico proxy tramite script MITM

Voglio registrare e modificare il traffico in uscita su una macchina Linux. Al momento ho un programma che invia richieste a Internet, vorrei elaborare queste richieste e le loro risposte tramite un altro script (mitm). Impostazione corrente...
posta 17.02.2014 - 18:07
2
risposte

Protezione contro / individuazione di un uomo specifico nell'attacco centrale

Sto lavorando su una situazione specifica (ipotetica), in cui ho due macchine client che tentano di eseguire uno scambio di chiavi pubbliche, tramite un server. Non c'è possibilità per una connessione diretta tra i due client, poiché lo scambio...
posta 10.03.2014 - 16:17
1
risposta

Secure end-to-end quando parte della conversazione deve essere su HTTP

Abbiamo una situazione in cui l'identità dell'utente può essere verificata come segue: il provider di rete conosce l'identità dell'utente e inietta intestazioni sicure nella richiesta HTTP, che i nostri server possono utilizzare per autenticare...
posta 28.05.2014 - 15:34
1
risposta

Con un attacco "man in the middle", l'utente malintenzionato può scoprire le chiavi di sessione Client / Server con una chiave segreta AS / TGS compromessa?

Supponendo che una chiave segreta AS / TGS sia stata compromessa da un attacco "man in the middle" che a sua volta può monitorare il traffico di rete, è un utente malintenzionato in grado di scoprire le chiavi di sessione Client / Server tra cli...
posta 03.01.2014 - 13:04
1
risposta

Sniff HTTP (S) dal server VPN PPTP

Ho installato un server VPN PPTP sul mio server Debian 7. Sto usando questa VPN in combinazione con il mio telefono Android per garantire una connessione sicura. Tuttavia, sono curioso di sapere cosa sta inviando e ricevendo il mio telefono,...
posta 10.12.2013 - 22:02
1
risposta

Creazione di un target per l'iniezione di contenuti [chiuso]

Non ne so molto di content injection, quindi spero di attingere all'esperienza della community qui. Sto scrivendo uno strumento che valuta i proxy web pubblici. Voglio sapere se i proxy vengono utilizzati per l'iniezione di contenuti e altri att...
posta 12.12.2013 - 20:28
1
risposta

Creazione e comunicazione sicure in una rete p2p completamente decentralizzata

Non sono del tutto sicuro se questo è il posto giusto per chiederlo, e sono anche leggermente confuso su come funziona il sistema p2p, quindi correggimi se sbaglio. Ho esaminato le implicazioni pratiche delle reti P2P decentralizzate e ci s...
posta 29.03.2014 - 05:23
1
risposta

Network ARP avvelenato con Cain ma Fiddler non modifica HTML.

The Situation Ho usato con successo Cain in ARP per avvelenare il mio telefono e il traffico viene instradato tramite il mio PC. Ho confermato questo in Wireshark e Cain è anche in grado di recuperare le password per i miei account di posta...
posta 06.08.2013 - 22:50
2
risposte

Generazione SSL man-in-the-middle su richiesta possibile

Sto facendo qualche ricerca su man-in-the-middle che si concentra in particolare su SSL. Ho cercato di generare un certificato su richiesta quando un client si connette e richiede una pagina protetta. Supponendo che; Il client è connes...
posta 28.10.2013 - 05:59
0
risposte

L'uomo nel mezzo-attacco

Sto provando a fare un attacco MITM sulla mia piattaforma Ubuntu. Dopo aver cercato su Internet, sto facendo tutto corretto come segue: sudo arpspoof -i wlan0 -t Victim-IP Router-IP sudo arpspoof -i wlan0 -t Router-IP Victim-IP Anche l'ino...
posta 16.12.2018 - 01:26