Hirdetés
- Meghalt a Windows 10, éljen a Windows 10!
- Milyen asztali (teljes vagy fél-) gépet vegyek?
- Milyen videókártyát?
- Azonnali alaplapos kérdések órája
- Milyen TV-t vegyek?
- Apple MacBook
- Gigabyte alaplap topik
- TCL LCD és LED TV-k
- Kompakt AIO-val használható rackmount ház jött a Chieftec fémjelzésével
- Házi barkács, gányolás, tákolás, megdöbbentő gépek!
Aktív témák
-
ody42
senior tag
SSL-nél kliens és szerver oldalon is van egy 32 byteos random szám a hello üzenetekben, ami a visszajátszás elleni védelmet garantálja(ezt lehet tippelni, mert ebből 4 byte az idő, szóval hajrá
), a man in the middle pedig a tanúsítványok használata miatt nem lehetséges (azaz a hülye usert át lehet verni, de elég sokszor kell rosszul kattintani, hogy egy nem érvényes tanúsítványt elfogadj). Ha megtörtént a kulccsere, akkor meg már minden titkosítva+hashelve megy. A kulccsere előtt kéne trükközni mindenképpen, de ott meg vagy RSA-t használnak, vagy Diffie Hellmant. DH-nál benne vannak a kulcsok a certificateben, szóval ez is zsákutca. Az egyetlen lehetőség man in the middle támadásra, ha el tudod fogadtatni a klienssel a te tanusítványodat (eljátszod a szervert) , de ezzel tényleg csak egy nagyon lámát lehet átverni...
''frame-eket becsempészni.'' -> hol? ez blokk kódolás, egyből kibukna, ha be akarsz illeszteni valamit, hiába stimmel a TCP fejléc, azzal semmire nem mész még...
Sztem amire te gondoltál az a sima TCP támadás, hogy a sorszámok 64k-val nőnek, és a késleltetésekből lehet elég jól tippelni a következő sorszámra, és lehet generálni olyan TCP csomagot, amit elfogad a másik fél, de ez még messze van az SSL töréstől...
Aktív témák
- Meghalt a Windows 10, éljen a Windows 10!
- Milyen asztali (teljes vagy fél-) gépet vegyek?
- AliExpress tapasztalatok
- Okosóra és okoskiegészítő topik
- Egyéves Gemini AI Pro a Google-től a magyar egyetemistáknak is
- Milyen videókártyát?
- Magga: PLEX: multimédia az egész lakásban
- Kodi és kiegészítői magyar nyelvű online tartalmakhoz (Linux, Windows)
- Xbox Series X|S
- Poco F7 – bajnokesélyes
- További aktív témák...
- RITKA ASUS ROG Strix G15 Electro Punk gamer laptop, i7-10750H, GTX 1660 Ti, szép állapotban,dobozzal
- Lenovo ThinkPad P15s i7 / 16GB RAM / 512GB SSD / NVIDIA T500 / FHD IPS / Garancia!
- HP EliteBook x360 830 G8 i7 / 32GB RAM / 512GB SSD / Érintőkijelző / 2in1 Prémium üzleti laptop!
- HP EliteBook 840 G11 Ultra 7 / 16GB RAM / 512GB SSD / FHD+ IPS / Garancia 2027-ig!
- Alienware m15 R5 gamer laptop, Ryzen 9 5900HX, RTX 3070, karcmentes, 360Hz!
- HIBÁTLAN iPhone 14 256GB Midnight -1 ÉV GARANCIA - Kártyafüggetlen, MS3531, 93% Akkumulátor
- GYÖNYÖRŰ iPhone 11 128GB Black -1 ÉV GARANCIA - Kártyafüggetlen, MS3271, 100% Akkumulátor
- EREDETI NINTENDO Pokemon Go Plus autocatcher dobozban eladó
- ÁRGARANCIA!Épített KomPhone i7 14700KF 32/64GB RAM RTX 5070 12GB GAMER PC termékbeszámítással
- HIBÁTLAN iPhone 13 mini 128GB Pink -1 ÉV GARANCIA - Kártyafüggetlen, MS3050, 96% Akkumulátor
Állásajánlatok
Cég: PCMENTOR SZERVIZ KFT.
Város: Budapest
Cég: Promenade Publishing House Kft.
Város: Budapest
), a man in the middle pedig a tanúsítványok használata miatt nem lehetséges (azaz a hülye usert át lehet verni, de elég sokszor kell rosszul kattintani, hogy egy nem érvényes tanúsítványt elfogadj). Ha megtörtént a kulccsere, akkor meg már minden titkosítva+hashelve megy. A kulccsere előtt kéne trükközni mindenképpen, de ott meg vagy RSA-t használnak, vagy Diffie Hellmant. DH-nál benne vannak a kulcsok a certificateben, szóval ez is zsákutca. Az egyetlen lehetőség man in the middle támadásra, ha el tudod fogadtatni a klienssel a te tanusítványodat (eljátszod a szervert) , de ezzel tényleg csak egy nagyon lámát lehet átverni...

