問題タブ [man-in-the-middle]
For questions regarding programming in ECMAScript (JavaScript/JS) and its various dialects/implementations (excluding ActionScript). Note JavaScript is NOT the same as Java! Please include all relevant tags on your question; e.g., [node.js], [jquery], [json], [reactjs], [angular], [ember.js], [vue.js], [typescript], [svelte], etc.
ssh - ssh リモート ホスト ID が変更されました
サーバーを再インストールしましたが、次のメッセージが表示されます。
インターネットで見つけたさまざまな解決策を試しました。私のknown_hosts
ファイル (通常は~/.ssh/known_hosts
) は にあり/var/lib/sss/pubconf/known_hosts
ます。編集しようとしましたが、1 つの状態のままです。ipa-clientをインストールし、Fedora 19 を使用しています。この警告を解決するにはどうすればよいですか?
これまでに回答したすべての回答は、Freeipa がインストールされていない場合にのみ機能します。
以下の adrin からのコメントでの freeipa の正解はhereです。
security - 中間者攻撃と DNS ポイズニング攻撃の違いは?
DNS サーバーには 2 種類のリダイレクト攻撃があると読みました
1) 中間者攻撃
2) DNS ポイズニング
これら2つのタイプの違いは何ですか?
encryption - AES を使用して暗号化されたデータの整合性を確認することはできますか?
TCP 接続を介して送信する前に、AES を使用してペイロードを暗号化しています。共有キーへのアクセス権を持たない誰かによって転送中に変更されたかどうかを確認することはできますか?
拡大するには、これは理にかなっていますか?
送信する前に:
1) ペイロードから SHA256 ハッシュを生成 -> ペイロード ハッシュ
2) ペイロード ハッシュ + 共有シークレットから SHA256 ハッシュを生成 -> 最終ハッシュ
ペイロード受信時に上記の手順を繰り返し、ハッシュを比較します。
security - 中間者は SSL パケットを傍受して複製できますか?
私の知る限り、SSLはメッセージを安全に暗号化します。しかし、中間の男がパケットをキャッチして、たとえば 1000 回複製できるかどうかについては、まだ懸念があります。
php - ユーザーは別のユーザーとして自動的にログインします
これは非常に奇妙に聞こえます。しかし、現在、私たちのサイトのユーザーは、この動作をランダムに見ています。
匿名でサイトを閲覧すると、別のユーザーとしてログインします。彼らは、実際に現在システムにログインしているユーザーとしてログインしました。そのユーザーに代わってすべてのアクションを実行できます。
私たちのシステムは、modx evolution 1.0.4 で組み込まれています。ログイン システムに WebLogin スニペットを使用しました。
この動作は中間者 (MITM) 攻撃で可能ですか?
アップデート
サーバー側でリクエストごとに受信したCookieとIPのリストを保存しました。異なる IP の同じ時間から同じセッション値が表示されます。この値は、session_id()を使用して生成されます。異なるマシンが同時に同じ値を取得できるのはどうしてですか?
android - 正しくない SSL 証明書を使用してアプリをテストするにはどうすればよいですか?
クラウド内のサーバーとの tcp 接続を使用する Android アプリがあります。クライアントが間違った認証にどのように反応するかを確認するためのテストを行う必要がありました。クラウド内のサーバーにアクセスできません。
クライアント (Man in the Middle ...) に到達する前に証明書を傍受または変更する方法はありますか?