Questions tagged «man-in-the-middle»

6
如何删除SSH中严格的RSA密钥检查,这是什么问题?
我有一台Linux服务器,无论何时连接它,它都会显示更改SSH主机密钥的消息: $ ssh root @ host1 @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ @@@@@@@@@@@@@@@ @警告:远程主机标识已更改!@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ @@@@@@@@@@@可能有人在做某些NASTY!可能有人正在偷听您(中间​​人攻击)!RSA主机密钥也可能刚被更改。远程主机发送的RSA密钥的指纹为93:a2:1b:1c:5f:3e:68:47:bf:79:56:52:f0:ec:03:6b。请与系统管理员联系。在/home/emerson/.ssh/known_hosts中添加正确的主机密钥以摆脱此消息。/home/emerson/.ssh/known_hosts中的冒犯密钥:377 host1的RSA主机密钥已更改,您已请求严格检查。主机密钥验证失败。 它使我保持几秒钟的登录状态,然后关闭了连接。 host1:〜/ .ssh#从远程主机host1读取:对等方重置连接与host1的连接已关闭。 有谁知道发生了什么事以及我可以做些什么来解决这个问题?

7
MITM攻击-可能性如何?
互联网安全中“中间人”攻击的可能性有多大? 除了ISP服务器之外,哪些实际机器将处于Internet通信的“中间”? 与MITM攻击相关的实际风险是多少,而不是理论上的风险? 编辑:我对这个问题的无线接入点不感兴趣。当然需要保护它们,但这很明显。无线接入点的独特之处在于,广播可以广播给所有人。普通的有线Internet通信被路由到它们的目的地-只有路由中的机器才能看到流量。

4
设置透明的SSL代理
我有一个装有2个网卡的linux盒,用于检查通过端口80的流量。一张卡用于连接互联网,另一张卡连接至网络交换机。关键是要能够检查连接到该交换机的设备上用于调试目的的所有HTTP和HTTPS通信。 我为iptables编写了以下规则: nat -A PREROUTING -i eth1 -p tcp -m tcp --dport 80 -j DNAT --to-destination 192.168.2.1:1337 -A PREROUTING -i eth1 -p tcp -m tcp --dport 80 -j REDIRECT --to-ports 1337 -A POSTROUTING -s 192.168.2.0/24 -o eth0 -j MASQUERADE 在192.168.2.1:1337上,我使用Charles(http://www.charlesproxy.com/)进行了透明的http代理记录。 端口80一切都很好,但是当我为指向端口1337的端口443(SSL)添加类似规则时,通过Charles收到有关无效消息的错误消息。 我之前曾在Charles的同一台计算机上使用过SSL代理(http://www.charlesproxy.com/documentation/proxying/ssl-proxying/),但是由于某种原因未能透明地进行SSL代理。我用Google搜索的一些资源说这是不可能的-如果有人可以解释原因,我愿意接受它作为答案。 需要注意的是,我拥有上述设置的完全访问权限,包括连接到子网的所有客户端-因此,我可以接受Charles的自签名证书。该解决方案不必特定于Charles,因为从理论上讲,任何透明代理都可以。 谢谢! 编辑:稍微玩了一下之后,我就能让它在特定主机上正常工作。当我将iptables修改为以下内容时(并以查尔斯打开1338作为反向代理): nat -A PREROUTING -i eth1 …
By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.