คำถามติดแท็ก man-in-the-middle

11
ลบคีย์ออกจาก known_hosts
ฉันสร้างเครื่องเสมือนหลายเครื่องในช่วงสองสามสัปดาห์ที่ผ่านมา ปัญหาคือ.ssh/known_hostsให้ฉันคนที่อยู่ตรงกลางคำเตือน สิ่งนี้เกิดขึ้นเนื่องจากมีลายนิ้วมืออื่นเชื่อมโยงกับ IP เครื่องเสมือน อย่างไรก็ตามใน.ssh/known_hostsไฟล์ฉันไม่พบเร็กคอร์ดที่เกี่ยวข้องกับ IP มีเพียงสองสตริงที่แปลกประหลาดเช่นคีย์และ "ssh-rsa" ไม่มีใครมีความคิดใด ๆ เกี่ยวกับการลบคีย์เก่าจากknown_hosts?

6
ฉันจะจัดการกับ NET: ERR_CERT_AUTHORITY_INVALID ใน Chrome ได้อย่างไร
สถานที่ทำงานของฉันสกัดกั้นการเชื่อมต่อ SSL ดูที่เนื้อหาของพวกเขาจากนั้นส่งข้อมูลไปยังและจากเครื่องและโฮสต์ระยะไกลของฉัน - การโจมตีแบบ Man-in-the-middle นี่ไม่ใช่เรื่องแปลกในสภาพแวดล้อมขององค์กรหรือองค์กร ตอนนี้ฉันมีเครื่องเสมือนทำงานบนคอมพิวเตอร์ของฉัน เครื่องเสมือนไม่มีใบรับรองที่เครื่องจริงมีซึ่งทำให้ MITM ทำงานได้อย่างโปร่งใส เป็นผลให้ฉันได้รับข้อความนี้: ฉันจะแก้ไขปัญหานี้ได้อย่างไร

1
วิธีการลบใบรับรองหลักของ Bitdefender จาก Firefox / Thunderbird / Chrome
ฉันกำลังใช้ "Bitdefender Antivirus Free Edition 1.0.9.54" บนพีซีที่ใช้ Windows 10 ของฉัน Antimalware Engine 7.73769 ในช่วงวันสุดท้ายที่ฉันได้รับป๊อปอัปซึ่งขอให้ฉันปิด Firefox / Thunderbird / Chrome เพื่อติดตั้ง "Bitdefender Root Certificate" ดูเหมือนว่าจะเป็นวิธีการกลางที่ใช้ในการวิเคราะห์ปริมาณการใช้งานเว็บ SSL ของฉัน: คุณสมบัติที่ฉันไม่เคยถาม ฉันเปิดคอนโซลป้องกันไวรัสแล้วและไม่มีตัวเลือกให้ปิดใช้งานคุณลักษณะนี้ เหนือสิ่งอื่นใดฉันไม่เห็นใบรับรองรูทนี้ในหน่วยงานของ Firefox (56.0.2 x64) ฉันอยากจะ: 1) ปิดการใช้งานตัวตรวจสอบปริมาณการใช้งานเว็บทั้งหมด 2) ถอนการติดตั้งใบรับรองหลักจากเบราว์เซอร์ทั้งหมด ดังนั้นคำถามคือ: วิธีปิดการใช้งานการสแกนเว็บในโปรแกรมป้องกันไวรัสนี้ซึ่งมี GUI น้อยที่สุด วิธีค้นหาและลบใบรับรองนี้จาก Firefox (และระบบอื่น ๆ ): ฉันได้ดูการตั้งค่า secriuty แล้วและไม่มีอะไรที่เหมือนกับสิทธิอำนาจ "Bitdefender …

4
กำลังตรวจจับการโจมตีจากคนกลางหรือไม่?
ดูเหมือนจะมีวิธีที่เป็นไปได้มากมายในการสร้างการโจมตีแบบ Man-in-the-middle บนจุดเชื่อมต่อสาธารณะโดยการขโมยที่อยู่ IP ของจุดเชื่อมต่อด้วยการปลอมแปลง ARP การโจมตีที่เป็นไปได้มีตั้งแต่การปลอมฟิลด์คำขอรหัสผ่านการเปลี่ยนการเชื่อมต่อ HTTPS เป็น HTTP และแม้แต่การค้นพบที่เป็นไปได้เมื่อเร็ว ๆ นี้ของการฉีดส่วนหัวที่เป็นอันตรายในการเริ่มต้นการเชื่อมต่อ TLS ที่ปลอดภัย อย่างไรก็ตามดูเหมือนว่าจะอ้างว่าการโจมตีเหล่านี้ไม่ธรรมดามาก มันจะน่าสนใจที่จะเห็นด้วยตัวเอง จะมีวิธีใดในการตรวจสอบว่ามีการพยายามโจมตีโดยบุคคลใดในเครือข่าย ฉันเดาว่าการรับใช้หน้าเข้าสู่ระบบ HTTP ธรรมดาจะเป็นเงื่อนงำที่ชัดเจนและแน่นอนว่าคุณสามารถรัน Wireshark และอ่านการรับส่งข้อมูล ARP ที่น่าสนใจทั้งหมด ... แต่โซลูชันอัตโนมัติจะมีประโยชน์มากกว่านิดหน่อย สิ่งที่วิเคราะห์สิ่งต่าง ๆ บนพื้นหลังและแจ้งเตือนหากตรวจพบการโจมตีบนเครือข่าย มันน่าสนใจที่จะเห็นด้วยตัวเองว่าการโจมตีเหล่านี้เกิดขึ้นจริงที่ไหนสักแห่ง

1
Fluxion ตัดการเชื่อมต่อการ์ด wifi ทั้งภายนอกและภายในของฉัน
ฉันติดตั้งฟลักซ์ชั่นในราสเบอร์รี่ปี่ดังนั้นฉันจึงสามารถใช้งานได้ทุกที่ ฉันส่วนใหญ่เชื่อมต่อกับ pi ของฉันโดยใช้ ssh และ vnc ฉันเสียบอแด็ปเตอร์ไร้สายภายนอกเข้ากับ PI ของฉันเพื่อสนับสนุนโหมดมอนิเตอร์ แต่เมื่อฉันเลือกการ์ด wifi ภายนอกของฉันบนเมนูฟลักซ์มันจะตัดการเชื่อมต่อการ์ดทั้งภายในและภายนอก ฉันลองสลับโหมดมอนิเตอร์ใน wlan1 แล้วเรียกใช้ฟลักซ์ แต่ก็ขอให้ฉันเลือกการ์ดและหลังจากเลือกการ์ดภายนอกแล้วมันก็ตัดการเชื่อมต่อทั้งคู่

0
ปัญหาในการสร้างความชั่วร้ายโดยใช้ airbase-ng
ฉันกำลังพยายามสร้างจุดเชื่อมต่อแฝดที่ชั่วร้ายโดยใช้ airbase-ng.I กำลังสร้างฮอตสปอตโดยใช้มือถือของฉันและเชื่อมต่อมือถืออับละอองเกสรกับ hotspot นี้ตอนนี้ฉันกำลังพยายามสร้างจุดเชื่อมต่อแฝดแฝด - บนระบบ linux ของฉันเมื่อฉันให้คำสั่ง: sudo airbase-ng -a <bssid of my mobile> --essid <my mobile's(created) ssid> -c 1 wlan0mon ฉันได้รับเป็นผลลัพธ์: 20:01:00 Created tap interface at0 20:01:00 Trying to set MTU on at0 to 1500 20:01:00 Access Point with BSSID <my mobile's(created) ssid> started. Error: Got channel …

0
ทำตาราง ARp โดยใช้ IP ปลอมและ Fake MAC
ใช้คำสั่ง arping ฉันสามารถปลอม IP ในตาราง ARP ของลูกค้า sudo arping -c 1 -U -s 192.168.1.5 -I eth1 192.168.1.10 ดังนั้นเมื่อใช้สิ่งนี้ฉันสามารถปลอม IP ของ 192.168.1.5 ที่มีที่อยู่ MAC ของอุปกรณ์โจมตีลงในตาราง ARP ที่ 192.168.1.10 แต่ฉันต้องการเปลี่ยนที่อยู่ MAC ของอุปกรณ์โจมตีเช่นกันในตาราง ARP เป็นไปได้ไหม
โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.