Hirdetés
- Autóhifi
- OLED TV topic
- Sony MILC fényképezőgépcsalád
- Milyen egeret válasszak?
- NVIDIA GeForce RTX 5070 / 5070 Ti (GB205 / 203)
- AMD K6-III, és minden ami RETRO - Oldschool tuning
- Soundbar, soundplate, hangprojektor
- A legrosszabb CPU-k – az ExtremeTech szerint
- HiFi műszaki szemmel - sztereó hangrendszerek
- Nvidia GPU-k jövője - amit tudni vélünk
Aktív témák
-
ody42
senior tag
SSL-nél kliens és szerver oldalon is van egy 32 byteos random szám a hello üzenetekben, ami a visszajátszás elleni védelmet garantálja(ezt lehet tippelni, mert ebből 4 byte az idő, szóval hajrá
), a man in the middle pedig a tanúsítványok használata miatt nem lehetséges (azaz a hülye usert át lehet verni, de elég sokszor kell rosszul kattintani, hogy egy nem érvényes tanúsítványt elfogadj). Ha megtörtént a kulccsere, akkor meg már minden titkosítva+hashelve megy. A kulccsere előtt kéne trükközni mindenképpen, de ott meg vagy RSA-t használnak, vagy Diffie Hellmant. DH-nál benne vannak a kulcsok a certificateben, szóval ez is zsákutca. Az egyetlen lehetőség man in the middle támadásra, ha el tudod fogadtatni a klienssel a te tanusítványodat (eljátszod a szervert) , de ezzel tényleg csak egy nagyon lámát lehet átverni...
''frame-eket becsempészni.'' -> hol? ez blokk kódolás, egyből kibukna, ha be akarsz illeszteni valamit, hiába stimmel a TCP fejléc, azzal semmire nem mész még...
Sztem amire te gondoltál az a sima TCP támadás, hogy a sorszámok 64k-val nőnek, és a késleltetésekből lehet elég jól tippelni a következő sorszámra, és lehet generálni olyan TCP csomagot, amit elfogad a másik fél, de ez még messze van az SSL töréstől...
Aktív témák
- Autóhifi
- Parfüm topik
- Hitelkártyák használata, hitelkártya visszatérítés
- OLED TV topic
- Telekom mobilszolgáltatások
- CES 2026: Főhajtás a Moto 360 előtt Polar funkciókkal
- D1Rect: Nagy "hülyétkapokazapróktól" topik
- Víz- gáz- és fűtésszerelés
- Építő/felújító topik
- Fotók, videók mobillal
- További aktív témák...
- HP Pavilion Plus 14-ey0155ng Ryzen 5-7540 / 16GB / 512GB FHD+ Garancia
- Eladó Lenovo ThinkPad X1 Carbon Gen 8 prémium üzleti ultrabook, WQHD kijelzővel!
- Samsung Galaxy Book3 X360 (NP730QFG-KA2HU) 13. gen i7 / 16GB / 512GB Új x360 touch
- ASUS X455L LAPTOP i3-5100U 12GB!! DDR3 GeForce 820M 2GB 128GB SSD
- ASUS X541U LAPTOP i3-7100U 4GB DDR4 GeForce 920M 2GB 256GB SSD ÚJ AKSIVAL!
- Telefon felvásárlás! Samsung Galaxy A15, Samsung Galaxy A25, Samsung Galaxy A35, Samsung Galaxy A55
- Lenovo Thinkpad P1 Gen 6 - i9-13980HX, 32GB, 2TB SSD, 16" WQUXGA (3840 2400), RTX 4090
- HIBÁTLAN iPhone 13 Mini 128GB Pink -1 ÉV GARANCIA - Kártyafüggetlen, MS4170
- Apple iPhone 14 128GB,Kartyafuggetlen,Újszerű,Dobozaval,12 hónap garanciával
- GYÖNYÖRŰ iPhone 15 Pro Max 256GB Blue Titanium-1 ÉV GARANCIA - Kártyafüggetlen, MS4240
Állásajánlatok
Cég: PCMENTOR SZERVIZ KFT.
Város: Budapest
Cég: Laptopszaki Kft.
Város: Budapest
), a man in the middle pedig a tanúsítványok használata miatt nem lehetséges (azaz a hülye usert át lehet verni, de elég sokszor kell rosszul kattintani, hogy egy nem érvényes tanúsítványt elfogadj). Ha megtörtént a kulccsere, akkor meg már minden titkosítva+hashelve megy. A kulccsere előtt kéne trükközni mindenképpen, de ott meg vagy RSA-t használnak, vagy Diffie Hellmant. DH-nál benne vannak a kulcsok a certificateben, szóval ez is zsákutca. Az egyetlen lehetőség man in the middle támadásra, ha el tudod fogadtatni a klienssel a te tanusítványodat (eljátszod a szervert) , de ezzel tényleg csak egy nagyon lámát lehet átverni...

