問題タブ [man-in-the-middle]

For questions regarding programming in ECMAScript (JavaScript/JS) and its various dialects/implementations (excluding ActionScript). Note JavaScript is NOT the same as Java! Please include all relevant tags on your question; e.g., [node.js], [jquery], [json], [reactjs], [angular], [ember.js], [vue.js], [typescript], [svelte], etc.

0 投票する
2 に答える
96 参照

r - HTTP URL 経由でコードを実行するのは安全ではありませんか?

バイオコンダクタのインストールメカニズムが疑わしい。source()HTTP URL から R スクリプトを(経由で) 実行しているように見えます。これは、中間者攻撃に対して脆弱な安全でないアプローチではありませんか? HTTPS を使用する必要があると思います。そうでない場合、誰かが現在のアプローチが受け入れられる理由を説明できますか?

0 投票する
1 に答える
377 参照

c# - MAF セキュリティ:「中間者」攻撃を防ぐ方法

私はMAFを使用して、ユーザー/顧客にソフトウェアを強化する可能性を提供しています. アドインは制限された権限で実行され、アドインをサード パーティの開発者から購入した場合は、当社だけでなく顧客にとっても信頼できないコードになる可能性があります。

この場合、ホストとホスト側アダプターはメイン AppDomain で完全なアクセス許可で実行され、アドインとアドイン サイド アダプターはほとんどアクセス許可なしで実行されます。

AddInStore.FindAddIns を介してアドイン トークンを取得すると、アドイン アセンブリ自体が本来あるべきベンダーからのものであることのみを検証できます。攻撃者がアドイン アセンブリを交換した場合、そのことがわかり、そのアセンブリはアクティブ化されません。とにかく、それはほとんど許可なしで実行されるため、攻撃者はアプリケーションと環境 (ホスト、イントラネットなど) に実際に害を及ぼすことはできませんでした。

しかし、攻撃者がホスト側のアダプター アセンブリを置き換える可能性もあります。攻撃者は、新しいアセンブリを適切なフォルダーに配置するだけで済みます。これは完全な権限で実行されるため、攻撃者のコードはアプリケーションと環境に実際に損害を与える可能性があります。攻撃者はホストとアドインの間にいるため (多かれ少なかれ中間者)、両者の間で交換されるデータも変更できます。

コードをデバッグしてデバッガーでアドイン トークンをチェックすると、アドイン ストアがパイプラインを構築するために使用したさまざまなアセンブリへのすべてのパスを確認できます。

アドイン トークン

残念ながら、取得したアセンブリに関する重要な情報は非公開であり、アクセスできません。

この情報にアクセスするための回避策はありますか?

0 投票する
1 に答える
1551 参照

python - Python - Man in the Middle

I want to catch a packet my computer is sending, modify it and send it. I can't use sniff, because it gives me a copy of the packet. The packet itself is sent. I want to stop the sending of the packet, change it and then send it forward - MitM attack.

How can I do it using scapy?

0 投票する
1 に答える
139 参照

mysql - ミドルマンからの攻撃、どう解決する?

私は 1 つのサイトを開発しています。私の日付は MySql の関数で暗号化されてAES-256-OFBいます。encryptdecrypt

Middle Manそれが本当なら、を使用することに加えて、どのように攻撃を解決しSSLますか? これには何かありencryptionsますか?

すべて説明してください。私はセキュリティについてほとんど何も知りません。助けて。ありがとうございます。

0 投票する
2 に答える
1471 参照

security - モバイルアプリを中間者攻撃から保護する

SSL 経由で REST API を介してバックエンドと通信するモバイル アプリに取り組んでいます。モバイル デバイスは、API 呼び出しで証明書の検証を実行します (モバイル フレームワークの標準ライブラリを使用)。プロキシ (Charles など) を介してモバイル デバイスを接続しようとすると、すべてのトラフィックが表示されますが、予想どおり暗号化されています。ただし、SSL プロキシを有効にし、ルート証明書を生成し、その証明書をデバイスにインストールすると、Charles を介してすべてのデータがクリア テキストで表示されます。

問題は、これをどのように防ぐかです。もちろん、主な目標は、デバイス呼び出しがそのサーバーの有効な証明書を使用してサーバーを許可した場合にのみ、データを公開することです。