Domande con tag 'man-in-the-middle'

4
risposte

Scenario man-in-the-middle per TLS

Considera lo scenario seguente: desideri comunicare in modo sicuro con a.com e ti fidi solo del certificato radice di VeriSign. a.com presenta un certificato firmato da VeriSign con CN = a.com, quindi ti fidi che stai effettivamente comunican...
posta 03.04.2013 - 03:01
1
risposta

È possibile riconoscere e prevenire gli attacchi MitM su dispositivi che utilizzano certificati SSL autofirmati?

Uso sia Linux che Windows su una LAN aziendale di grandi dimensioni. La maggior parte della configurazione di rete è fuori dalla mia portata. Alcune applicazioni SaaS che sono ospitate localmente nella LAN aziendale, utilizzano certificati SS...
posta 08.07.2013 - 00:44
4
risposte

Attenuazione di SSLStrip semplicemente servendo un sito su HTTPS?

Quindi ho appena saputo di SSLStrip ora - mi sento come se fossi così in ritardo al gioco. Quello che voglio sapere è: se il tuo sito serve solo i contenuti su HTTPS e il disco rigido non funziona su richieste HTTP, senza reindirizzamento, sei a...
posta 08.08.2014 - 23:10
3
risposte

Il miglior strumento per testare una connessione SSL nella mia applicazione [chiuso]

Ho sviluppato un'applicazione che invia dati binari tra un client .NET e un server Java tramite TCP. Recentemente ho implementato SSL per questa connessione e vorrei un modo per dimostrare che è effettivamente sicuro per il mio progetto unive...
posta 28.02.2012 - 21:51
3
risposte

Quanto è pratico / importante l'attacco Lucky Thirteen TLS?

Stavo leggendo questo articolo che parla di un nuovo attacco contro TLS che viene chiamato Lucky Thirteen . Afferma di consentire attacchi MitM ripetibili contro le connessioni HTTPS. È descritto come poco pratico da eseguire: Each...
posta 12.02.2013 - 06:57
3
risposte

Come sfogliare il protocollo proprietario su SSL?

Sto facendo ricerche di vulnerabilità su un'architettura client / server che utilizza un protocollo proprietario personalizzato inviato su SSL (porta 443). Devo essere in grado di intercettare il traffico ed essere in grado di visualizzarlo...
posta 17.06.2013 - 23:59
2
risposte

Come rilevare l'attacco MITM NSA su SSL?

Come Bruce Schneider ha riportato qui ... link ... l'NSA ha riferito di aver eseguito un attacco MITM su una compagnia in brasile e ha decifrato il traffico SSL compromettendo il loro router. I commentatori menzionano anche un attacco si...
posta 14.09.2013 - 00:58
2
risposte

È possibile eseguire lo spoofing di un'impronta digitale del server SSH?

Se mi collego semplicemente a un server SSH, prendo le sue impronte digitali e disconnetto immediatamente, il protocollo SSH garantisce che il server abbia anche la chiave privata per arrivare così lontano nell'handshake? Cioè, questa intera...
posta 21.06.2014 - 19:13
1
risposta

L'utente può inviare una richiesta falsa se ha un token JWT?

Ho sviluppato un'applicazione Android che richiede un servizio REST per le azioni! Le mie domande sono: Se qualcuno traccia le richieste e le risposte, può ottenere il token dalle intestazioni? Dove posso memorizzare il token nel client...
posta 25.04.2015 - 14:34
3
risposte

L'hacking Wi-Fi è facile? (solo parodia, ed è hackerato?)

Supponiamo di avere un Wi-Fi con WPA e una password complessa. Alcuni articoli dicono che se un utente malintenzionato crea un Wi-Fi con il mio SSID e il segnale è più strong del mio, allora il mio computer si connetterà al suo Wi-Fi. Ho capito...
posta 18.09.2016 - 19:11