Domande con tag 'man-in-the-middle'

5
risposte

Puoi rubare completamente la carta di credito con MITM? [chiuso]

Sto cercando di capire in che modo gli hacker ottengono le informazioni sulle carte di credito e le usano online. Se avessi condotto un attacco MITM in un negozio che accetta carte di credito, posso utilizzare i dati della carta di credito per a...
posta 15.06.2018 - 14:09
1
risposta

Sorveglianza tramite provider di rete mobile

Sono cliente di Vodafone Germany come fornitore di rete mobile. Dopo l'estensione del mio contratto mobile RED S mi sono reso conto che l'opzione "Vodafone Secure Net" è applicata dall'azienda senza informarmi preventivamente. Dopo aver chiamato...
posta 27.09.2018 - 13:42
1
risposta

Qual è il modo migliore per eseguire la scansione di un'unità esterna potenzialmente infetta in Debian?

Prima di tutto mi dispiace davvero per il mio inglese. Non è affatto perfetto. Sentiti libero di fare riferimento a questo nei tuoi commenti futuri se ti piace troppo o, se potresti essere così gentile da farlo, ignoralo. (-: In secondo luogo...
posta 16.01.2018 - 21:26
2
risposte

Come posso rilevare l'interfaccia della modalità di un'altra macchina è promiscua [chiuso]

Ho un progetto che serve a proteggere la mia scatola dall'attaccante nel veleno dell'arp centrale. Dovrei rilevare se la modalità di interfaccia di un'altra macchina è promiscua. Devo scrivere script python o comando linux.     
posta 19.03.2015 - 11:32
2
risposte

Posso creare un AP falso con la mia scheda wireless? [chiuso]

I digita iw list e queste sono le modalità supportate: Supported interface modes: * IBSS * managed Quando eseguo hostapd hostapd.conf ottengo questo: Failed to create interface mon.wlan0: -95 (Operat...
posta 30.10.2014 - 13:01
1
risposta

Come trasferire in modo sicuro i dati per l'aggiornamento del back-end dal client?

Supponiamo di avere 3 video sulla mia pagina. Il cliente può guardare ciascuno dei video, una volta completato, guadagnerebbe n di punti a seconda del video che ha guardato. Voglio POSTARE che n per il cliente specifico al back-end per...
posta 15.06.2016 - 01:11
1
risposta

Deducazione della chiave privata nella crittografia RSA da chiave pubblica, testo cifrato e testo normale

Supponendo che qualcuno stia facendo un attacco MITM. Conosce il testo cifrato, la chiave pubblica e il messaggio in chiaro, può dedurre la chiave privata da questi 3 elementi?     
posta 25.09.2018 - 16:20
3
risposte

Ottieni informazioni crittografate su un proxy MITM

Tutti i protocolli attuali sembrano fallire solo quando MITMed. Ad esempio, SSL visualizza un enorme avvertimento rosso quando qualcuno prova a MITM utilizzando un certificato diverso. Esiste un protocollo che possa funzionare in modo sicuro...
posta 05.08.2013 - 18:21
1
risposta

Attacchi MITM su SSL [duplicato]

Se ho un server (chiamalo server 1) impostato per ricevere i dati POST da un altro server (server 2) su SSL, e quindi il server 1 fa roba con i dati POST, cosa c'è per fermare un MITM che intercetta il server tutto il carico utile SSL e quin...
posta 27.07.2012 - 04:05
1
risposta

L'uomo nell'attacco centrale [duplicato]

In che modo i dati possono essere modificati in un uomo nell'attacco centrale? c'è qualche video che dimostri che, come guida, ho bisogno di materiale pratico, ho usato caino e abel, ettercap ma ora sono strutturata e non so come spostare furt...
posta 23.09.2013 - 10:34