Perguntas sobre 'man-in-the-middle'

4
respostas

Projeto de código aberto que faz inspeção SSL

Fui designado para pesquisar e substituir o antigo e decrépito sistema de filtragem de conteúdo http. Existem vários pacotes de filtragem de código aberto disponíveis, mas não encontrei um que faça inspeção SSL. O novo sistema será dimensiona...
29.09.2009 / 02:38
1
resposta

Quão raro é um homem no ataque do meio?

Eu queria saber se eu deveria configurar uma conexão segura para o aplicativo de administração de db (phpmyadmin) para meus sites. Eles não armazenam cartões de crédito nem nada que possa ser valioso para um hacker.     
24.05.2011 / 14:33
2
respostas

Exemplo simples de trabalho de um ataque Man-in-the-Middle?

Estou tentando pesquisar e corrigir uma exploração de renegociação TLS, o que torna um site vulnerável a ataques Man-in-the-Middle. No entanto, não entendo como o ataque ocorre exatamente e sinto que um simples exemplo prático ajudaria. Como...
21.06.2011 / 21:29
3
respostas

Uma vez que eu garanta a segurança do prédio, estou a salvo dos ataques do Homem no Meio?

Digamos que quero me envolver em uma ação que pode ser comprometida por meio de um ataque man-in-the-middle (como troca de chaves). Fiz o meu melhor para garantir o fim da comunicação até o momento em que a rede sai do prédio: certifico-me de qu...
24.12.2009 / 22:15
1
resposta

Autenticação de saltmaster contra salinheiros

Estou apenas começando com sal e estou me perguntando como o saltmaster está sendo autenticado contra os clientes. Eu sei que ao conectar um lacaio o mestre tem que aceitar a chave pública do lacaio e, portanto, lacaios não autorizados podem se...
14.12.2014 / 14:50
3
respostas

ataque man-in-the-middle pela internet

Estou interessado em entender o mecanismo do ataque man-in-the-middle. Eu sei que, em um cenário de LAN, para fazer um ataque MitM, um invasor geralmente altera a tabela de roteamento dos dispositivos de destino (envenenamento por ARP). Mas, em...
29.03.2011 / 23:17
3
respostas

Proxy transparente e HTTPS com squid

É possível usar um proxy transparente para filtrar alguns domínios sem uma abordagem man-in-the-middle? Eu gostaria de garantir a verificação do certificado e a privacidade do usuário, por outro lado, eu quero negar a conexão com algum domínio....
11.11.2014 / 12:54
1
resposta

Kerberos SSH Man-in-the-Middle para Data Sniffing

O Kerberos claramente impede que um invasor obtenha as credenciais de um usuário em um cenário intermediário de SSH (em que o invasor fez o usuário confiar na chave pública de seu servidor e redireciona o tráfego por meio desse servidor). No ent...
24.11.2014 / 21:04
1
resposta

Como configurar o squid para inspecionar solicitações e páginas https?

Desejo permitir que o squid bloqueie solicitações https pela correspondência completa de regex de URL (não apenas pelo domínio) e bloqueie as respostas https ao inspecionar o conteúdo da página. Existe algum guia passo a passo sobre como conf...
18.05.2011 / 20:58