آنچه شما توصیف می کنید در اصل کاربر است که اعتبار خود را در یک سایت مخرب وارد می کند که به نظر می رسد یک سایت قابل اعتماد است. این اعتبارنامه ها پس از آن برای به خطر انداختن حساب کاربر مورد استفاده قرار می گیرند. شما تا زمان سوءاستفاده از اعتبارنامه از این…
مرد در وسط – NecroBrowser In Office365
من MFA را به Office 365 اضافه کردم ، اما یک متخصص امنیتی می گوید که می توان آن را با NecroBrowser شکست داد ، که می تواند یک کوکی معتبر MFA را ضبط و انتقال دهد. من نمی توانم مشخصات خاصی در این مورد بیابم. کاربر برای نصب NecroBrowser چه اقداماتی باید انجام دهد؟…
تأیید اعتبار – وقتی سعی می کنم از طریق IP عمومی آن SSH را وارد کامپیوتر خود کنم ، اثر انگشت کلید میزبان سرور متفاوت است؟
وقتی از طریق شبکه محلی خود به SSH وارد می شوم و وقتی واقعاً می روم و با ssh-keygen بررسی می کنم ، اثر انگشت rsa را دریافت می کنم. و هنگامی که می خواهم SSH را در IP IP عمومی خود انجام دهم ، اثر انگشت میزبان دیگری را نشان می دهم که به…
مرد در وسط – چگونگی صادرات جزئیات reqeust با استفاده از وب سایت در کالی
می خواهم به ترافیک Http یک برنامه در اندیشه گوش دهم. معمولاً بعد از تغییر مسیر در ترافیک و بازوها ، این کار را در mitmproxy انجام می دهم. اما این بار به دلیل صدور گواهینامه کار نمی کند. بنابراین من سعی کردم از ماژول های شبکه / mitm websploit و با استفاده از urifnarf…
tls – نحوه افشای اعتبار اطلاعاتی در انسان در حمله میانی
من سناریوی دنبال کردن را دارم و به دنبال یک راه حل مطمئن هستم. یک برنامه وب وجود دارد ، که در IIS میزبان آن است. اتصال بر روی TLS 1.2 برقرار شده است و رمزگذاری شده است. مراحل به این صورت است Client به سرور متصل می شود تا ssl مشتری نام کاربری و…