Domande con tag 'man-in-the-middle'

1
risposta

Hacked Router Faking un'autorità di certificazione

Un tipico computer inizia con qualsiasi segreto condiviso con un'autorità di certificazione quando lo compro? In caso contrario, un router domestico compromesso potrebbe simulare tutto e ottenere il mio informazioni sulla carta di credito quando...
posta 31.07.2014 - 18:49
1
risposta

Man in the middle e goto fail

La mia domanda è ispirata a mele goto fail; bug. Mi chiedo se l'errore sia tanto pericoloso quanto diffuso ovunque. La ragione per cui sono in dubbio è che c'è un attacco MITM necessario per abusare del bug, vero? E se questo è il caso,...
posta 04.03.2014 - 11:37
14
risposte

Come è possibile che le persone che osservano una connessione HTTPS stabilita non sappiano come decrittografarla?

Ho spesso sentito dire che se stai effettuando l'accesso a un sito web - una banca, GMail, qualunque cosa - tramite HTTPS, che le informazioni che trasmetti sono al sicuro dallo spionaggio di terze parti. Sono sempre stato un po 'confuso su come...
posta 15.08.2011 - 20:58
1
risposta

Perché non tutte le schede wireless eseguono l'iniezione di pacchetti?

Se una scheda wireless può inviare pacchetti, perché non può iniettare pacchetti? Tutto ciò che deve fare per iniettare un pacchetto è creare un socket raw, costruire un pacchetto con le intestazioni spoofed e poi inviare il pacchetto attrave...
posta 26.09.2014 - 02:48
1
risposta

È possibile eseguire OTR MITM a una via?

Ecco qualcosa che mi sta infastidendo di recente: supponi che io e il mio amico stabiliamo una sessione OTR e, di conseguenza, viene eseguito lo scambio di chiavi DH. Il mio amico verifica la mia chiave, ma non riesco a verificare la sua impront...
posta 23.01.2015 - 01:25
1
risposta

I cookie temporanei per la gestione delle sessioni non aumenterebbero l'efficacia del MITM?

Secondo wikipedia , un cookie temporaneo (noto anche come cookie di sessione, cookie in memoria) viene dimenticato quando l'utente chiude il browser. Questi sono anche raccomandati per i cookie di sessione OWASP . Ho visto molti siti che co...
posta 04.03.2014 - 14:43
2
risposte

Come nascondere il traffico del mio sito web dall'uomo nel mezzo?

So che anche con HTTPS è possibile che un proxy aziendale veda il traffico da / verso il mio sito web (ad es. Intercettazione del traffico HTTPS utilizzando il servizio Squid Proxy in pfSense ). Voglio che i miei utenti abbiano una privacy t...
posta 28.03.2018 - 11:03
1
risposta

quali attacchi sono possibili su versioni obsolete di TAILS?

So che usare software obsoleti è una cattiva idea, ma fino a poco tempo fa ero solo in grado di avviare TAILS dai LiveCD che vengono con alcune riviste Linux. Dal momento che questi arrivano nel mio paese in ritardo, finisco per utilizzare una v...
posta 19.08.2018 - 08:30
2
risposte

Faking dell'indirizzo IP senza essere consapevole della risposta di risposta

Ho letto diversi articoli sull'argomento (Spoofing IP address), qualcuno ha detto : Spoofing an IP is usually better suited to "fire-an-forget" scenarios like DDoS. dovuto alla comunicazione bidirezionale TCP e alla sua stretta di man...
posta 13.06.2015 - 16:50
1
risposta

Connessioni non crittografate tra 2 persone che usano lo stesso ISP, qual è il rischio?

Qual è il rischio, man-in-the-middle o meno, di connessioni non criptate tra 2 persone che usano lo stesso ISP, nella stessa città? Se supponiamo che l'ISP (e il filo di rame che li conduce) sia sicuro, esiste un livello di rischio abbastanza li...
posta 24.08.2014 - 04:01