Domande con tag 'man-in-the-middle'

9
risposte

Rintracciare un access point canaglia

Nel corso di circa un mese abbiamo ricevuto più segnalazioni di un access point canaglia che tentava di intercettare il traffico. Sospetto che un utente malintenzionato stia utilizzando un ananas wifi o un dispositivo hardware simile. Sembrano...
posta 18.01.2012 - 08:36
1
risposta

come acquisire e decodificare i pacchetti inviati su TLS [duplicato]

Utilizzo MITM per decodificare il traffico https, usando strumenti come fiddler e burpsuite. C'è un modo per decifrare i pacchetti inviati tramite TLS, qualsiasi guida sarebbe un vero aiuto.     
posta 14.03.2018 - 06:51
0
risposte

Inoltra il traffico ssh e decrittalo

Ho due macchine virtuali con IP pubblici. Uno di loro funge da server linux (chiamiamolo Alice) e l'altro ha kali su di esso (avete indovinato, lo chiameremo Eve) e agirà più o meno come un MITM. Dico più o meno perché non voglio modificare il t...
posta 19.02.2018 - 12:29
0
risposte

Recupero casuale dei certificati SSL per domini errati

Sto usando il client ownCloud su Windows che è collegato al mio server privato che ha un certificato SSL da Let's Encrypt. Ogni tanto ricevo un avviso che il mio server sta usando un certificato SSL non valido ... La prima volta che ho notato...
posta 01.01.2018 - 17:07
1
risposta

Perché sslstrip + non riesce a intercettare il traffico da siti come facebook e gmail?

Ho letto un articolo su sslstrip e mitm. Prima dell'introduzione dell'HSTS era possibile rimuovere lo ssl e inviare alla vittima una pagina http non sicura. In ogni caso è stato superato utilizzando HSTS che raccoglie l'url dei siti che utilizza...
posta 18.10.2015 - 15:05
0
risposte

L'uomo in mezzo all'attacco del protocollo TURN può rivelare login e password?

Quando ti connetti a un server TURN , il client utilizza login e password. Se il server TURN non è configurato per TLS, la password è visibile quando viene inviata? (Penso di aver visto almeno un login nel dump di rete)     
posta 06.10.2017 - 10:48
0
risposte

L'attacco MITM tramite lo spoofing ARP funziona solo all'inizio

Ho un Nintendo Wii nella mia LAN che si collega online tramite il mio router. Ho scritto uno script veloce e sporco per inviare i pacchetti ARP alla rete ogni due secondi in modo che la Wii parli al mio computer, che poi trasmette i dati al mio...
posta 31.07.2017 - 16:24
0
risposte

MitM-attack sulla connessione RDP: quanto può essere sofisticato?

Quindi so come MitM-Attacks funziona contro RDP now e ho un po 'di conoscenza astratta sugli attacchi MitM in generale. Per quanto ho capito, come attaccante si vuole ascoltare il traffico della vittima e manipolare i pacchetti di rete in dete...
posta 09.07.2017 - 14:23
1
risposta

Rileva man-in-the-middle sul lato server per HTTPS

Background: abbiamo un sito che funziona su HTTPS (HTTP non supportato, usiamo HSTS). È distribuito in cloud di terze parti, che limita le nostre capacità di controllo e di registro sull'hardware del server. Non possiamo forzare l'utilizzo dell'...
posta 14.01.2016 - 12:29
0
risposte

Esiste un modo efficace per replicare un handshake a 4 vie?

So che è una domanda molto sciocca, ma ho pensato a questo come un tentativo mitm perfetto. Immagina di avere un dispositivo "falso AP e client falso del tutto". Quindi il client originale è fuorviante per connetterci, ma l'unica cosa che fa il...
posta 27.11.2017 - 19:33