Domande con tag 'man-in-the-middle'

14
risposte

Come è possibile che le persone che osservano una connessione HTTPS stabilita non sappiano come decrittografarla?

Ho spesso sentito dire che se stai effettuando l'accesso a un sito web - una banca, GMail, qualunque cosa - tramite HTTPS, che le informazioni che trasmetti sono al sicuro dallo spionaggio di terze parti. Sono sempre stato un po 'confuso su come...
posta 15.08.2011 - 20:58
0
risposte

Come reindirizzare il traffico al gateway dopo che è stato reindirizzato su un'altra porta?

Ho programmato un programma arpspoof in Python che funziona bene. Posso vedere tutto il traffico dal mio altro pc (chiamiamolo "vittima") sul mio pc usando Wireshark. Ora quello che sto cercando di fare è redirigere tutto il traffico HTTP d...
posta 17.06.2017 - 17:46
1
risposta

Spoofing ARP - Non ricezione del traffico interno

Sto tentando di eseguire un attacco MITM tramite lo spoofing ARP per individuare il traffico da 10.0.0.54 a 10.0.0.55 . Ecco la mia configurazione: echo 1 > /proc/sys/net/ipv4/ip_forward sudo arpspoof -i wlan0 -t 10.0.0.54 10.0.0.1...
posta 24.07.2017 - 06:58
2
risposte

Cosa devo sapere per prevenire l'attacco relay su NFC?

Sto facendo una tesi su "Attacco a staffetta NFC" nella mia laurea l'anno scorso. Ho studiato 10-15 documenti e ho imparato le basi della NFC e dell'attacco a staffetta. Ancora non sono vicino a capire come viene eseguito l'attacco relay su NFC...
posta 21.07.2017 - 20:56
0
risposte

Puoi spiegare il comportamento di Opera Proxy?

Uso Opera Proxy us.opera-proxy.net:443 (c'è Auth di base con l / p). E dopo aver richiesto il documento, il mio Firefox Cert Patrol mostra questo avviso: ! link Dopo un po '(aggiornando la stessa pagina o facendo clic su qualsiasi link...
posta 17.07.2017 - 23:19
1
risposta

Quale catena di iptables riceve i pacchetti sniffati

L'host C sta usando wireshark per annusare i pacchetti dall'host A all'host B. Sono in grado di vedere quei pacchetti da wireshark ma non sono in grado di trovarli nella catena PREROUTING di iptables. Quando Host C crea gli Host A e B, posso qui...
posta 12.04.2017 - 14:01
1
risposta

Se un MiTM ha il certificato del server, in che modo il pinning del certificato può proteggerlo?

In uno scenario in cui client - > server tramite SSL, il server risponde con il set di cert (chain-of-trust) che contiene anche il certificato bloccato nel client. Supponiamo che la CA radice sia compromessa e che la configurazione sia que...
posta 06.04.2017 - 11:23
0
risposte

Risolve un vero attacco MITM SSH

Recentemente il mio server unix (Ubuntu 14.04.4) è stato compromesso e uno dei miei domini ora mostra alcuni contenuti che non ho inserito. Ho provato a collegarmi al mio server tramite SSH ma il server ha restituito il seguente avviso: WARNIN...
posta 26.04.2017 - 11:54
0
risposte

Quanto ci vuole per stabilire un attacco MITM?

Se al momento non è presente MITM ... Se eseguo una connessione TCP a un indirizzo IP Internet, mando una singola stringa e ricevo una stringa singola in cambio ... È una sessione abbastanza breve che un attacco MITM ( attivo o passivo) non può...
posta 09.06.2017 - 22:45
1
risposta

SSL MITM e Autenticazione reciproca - mercato dei venditori

Nell'interesse di convalidare il mio modo di pensare: Ho esaminato apparecchi commerciali man-in-the-middle (MITM). Sembra che i principali attori sul mercato non supportino i certificati client e l'autenticazione reciproca. Fondamentalmente,...
posta 15.05.2017 - 21:26