Hirdetés
- sziku69: Fűzzük össze a szavakat :)
- sziku69: Szólánc.
- Luck Dragon: Asszociációs játék. :)
- Luck Dragon: MárkaLánc
- Gurulunk, WAZE?!
- Brogyi: CTEK akkumulátor töltő és másolatai
- sh4d0w: Árnyékos sarok
- Meggyi001: Eldugott helyek Párizsban, amiket jó eséllyel még nem láttál...
- Meggyi001: Eldugott helyek Párizsban, amiket jó eséllyel még nem láttál... 2. rész.
- gban: Ingyen kellene, de tegnapra
Aktív témák
-
ody42
senior tag
SSL-nél kliens és szerver oldalon is van egy 32 byteos random szám a hello üzenetekben, ami a visszajátszás elleni védelmet garantálja(ezt lehet tippelni, mert ebből 4 byte az idő, szóval hajrá
), a man in the middle pedig a tanúsítványok használata miatt nem lehetséges (azaz a hülye usert át lehet verni, de elég sokszor kell rosszul kattintani, hogy egy nem érvényes tanúsítványt elfogadj). Ha megtörtént a kulccsere, akkor meg már minden titkosítva+hashelve megy. A kulccsere előtt kéne trükközni mindenképpen, de ott meg vagy RSA-t használnak, vagy Diffie Hellmant. DH-nál benne vannak a kulcsok a certificateben, szóval ez is zsákutca. Az egyetlen lehetőség man in the middle támadásra, ha el tudod fogadtatni a klienssel a te tanusítványodat (eljátszod a szervert) , de ezzel tényleg csak egy nagyon lámát lehet átverni...
''frame-eket becsempészni.'' -> hol? ez blokk kódolás, egyből kibukna, ha be akarsz illeszteni valamit, hiába stimmel a TCP fejléc, azzal semmire nem mész még...
Sztem amire te gondoltál az a sima TCP támadás, hogy a sorszámok 64k-val nőnek, és a késleltetésekből lehet elég jól tippelni a következő sorszámra, és lehet generálni olyan TCP csomagot, amit elfogad a másik fél, de ez még messze van az SSL töréstől...
Aktív témák
- Autós topik
- sziku69: Fűzzük össze a szavakat :)
- Milyen okostelefont vegyek?
- „Új mérce az Android világában” – Kezünkben a Vivo X300 és X300 Pro
- Szívesen használsz Samsung böngészőt? Immár PC-n is megteheted
- Vivo X200 Pro - a kétszázát!
- Okosóra és okoskiegészítő topik
- Fotók, videók mobillal
- iPhone topik
- Telekom otthoni szolgáltatások (TV, internet, telefon)
- További aktív témák...
- Lenovo ThinkPad P15s Gen2 i7-1185G7 / 16GB / 512GB SSD / T500 / Win11 Pro / EU Bill
- Eladó garancias hp victus rtx 3050ti
- Új 0km es GARANCIÁS asus tuf ryzen 7 7435hs rtx 3050 144hz
- HP Spectre x360 Érintős TERVEZŐ Laptop Tab 16" -60% i7-1360P 32/2TB Intel Arc A370M 4GB UHD OLED
- Szép Dell Latitude 7320 -60% "Kis Gamer" Üzleti Profi Ultrabook 13,3" i7-1185G7 32/512 FHD IRIS Xe
- Új Asus 16 ROG WUXGA IPS 165Hz G-Sync i9-14900HX 32GB 1TB Nvidia RTX 4070 8GB 140W Win11 Beszámítás
- ÁRGARANCIA!Épített KomPhone Ryzen 7 7700X 32/64GB RAM RTX 5070 12GB GAMER PC termékbeszámítással
- GYÖNYÖRŰ iPhone 13 Pro 256GB Sierra Blue -1 ÉV GARANCIA - Kártyafüggetlen, MS3360
- ÁRGARANCIA!Épített KomPhone Ryzen 7 7700X 32/64GB RAM RX 9070 16GB GAMER PC termékbeszámítással
- ÁRCSÖKKENTÉS ASUS HD6870 videókártya
Állásajánlatok
Cég: NetGo.hu Kft.
Város: Gödöllő
Cég: Promenade Publishing House Kft.
Város: Budapest
), a man in the middle pedig a tanúsítványok használata miatt nem lehetséges (azaz a hülye usert át lehet verni, de elég sokszor kell rosszul kattintani, hogy egy nem érvényes tanúsítványt elfogadj). Ha megtörtént a kulccsere, akkor meg már minden titkosítva+hashelve megy. A kulccsere előtt kéne trükközni mindenképpen, de ott meg vagy RSA-t használnak, vagy Diffie Hellmant. DH-nál benne vannak a kulcsok a certificateben, szóval ez is zsákutca. Az egyetlen lehetőség man in the middle támadásra, ha el tudod fogadtatni a klienssel a te tanusítványodat (eljátszod a szervert) , de ezzel tényleg csak egy nagyon lámát lehet átverni...
