- SONY LCD és LED TV-k
- Fejhallgató erősítő és DAC topik
- Milyen asztali (teljes vagy fél-) gépet vegyek?
- Számos VGA kihalhat a memóriapánik miatt
- AMD K6-III, és minden ami RETRO - Oldschool tuning
- Ami Kínában OnePlus Pad Pro, az errefelé mégis csak Pad 2 lett
- 5.1, 7.1 és gamer fejhallgatók
- HiFi műszaki szemmel - sztereó hangrendszerek
- Amazon Kindle
- Házi hangfal építés
Aktív témák
-
ody42
senior tag
SSL-nél kliens és szerver oldalon is van egy 32 byteos random szám a hello üzenetekben, ami a visszajátszás elleni védelmet garantálja(ezt lehet tippelni, mert ebből 4 byte az idő, szóval hajrá
), a man in the middle pedig a tanúsítványok használata miatt nem lehetséges (azaz a hülye usert át lehet verni, de elég sokszor kell rosszul kattintani, hogy egy nem érvényes tanúsítványt elfogadj). Ha megtörtént a kulccsere, akkor meg már minden titkosítva+hashelve megy. A kulccsere előtt kéne trükközni mindenképpen, de ott meg vagy RSA-t használnak, vagy Diffie Hellmant. DH-nál benne vannak a kulcsok a certificateben, szóval ez is zsákutca. Az egyetlen lehetőség man in the middle támadásra, ha el tudod fogadtatni a klienssel a te tanusítványodat (eljátszod a szervert) , de ezzel tényleg csak egy nagyon lámát lehet átverni...
''frame-eket becsempészni.'' -> hol? ez blokk kódolás, egyből kibukna, ha be akarsz illeszteni valamit, hiába stimmel a TCP fejléc, azzal semmire nem mész még...
Sztem amire te gondoltál az a sima TCP támadás, hogy a sorszámok 64k-val nőnek, és a késleltetésekből lehet elég jól tippelni a következő sorszámra, és lehet generálni olyan TCP csomagot, amit elfogad a másik fél, de ez még messze van az SSL töréstől...
Aktív témák
- Debrecen és környéke adok-veszek-beszélgetek
- Konzolokról KULTURÁLT módon
- Háztartási gépek
- RETRO beárazás (mobil, PC, konzol)
- SONY LCD és LED TV-k
- Fejhallgató erősítő és DAC topik
- Milyen asztali (teljes vagy fél-) gépet vegyek?
- Lakáshitel, lakásvásárlás
- iPhone topik
- Kerékpárosok, bringások ide!
- További aktív témák...
- DELL Latitude 5495 (AMD Ryzen 5 PRO / 16GB DDR4 / AMD VEGA 8 / 256GB / Windows 11)
- DELL VOSTRO 3490 (Core i5--10210U / 16GB / 256GB / 14"FHD / HUN BILL/ Win11) 27% ÁFA
- Lenovo Legion Y540 - 15.6"FHD IPS 144Hz - i7 9750H - 16GB - 256GB SSD+1TB HDD - Win11 - GTX 1660 Ti
- ASUS ROG Zephyrus G14 - 14" WUXGA 144Hz - Ryzen 9 6900HS - 16GB - 1TB - Win11 - RX 6800S 8GB - HUN
- ASUS TUF Gaming A15 Notebook! 7435HS / RTX 4060 / 16GB DDR5 / 1TB NVMe! BeszámítOK
- Telefon felvásárlás!! iPhone 11/iPhone 11 Pro/iPhone 11 Pro Max
- Apple iPhone 12 Pro 128 GB Pacific Blue 1 év Garancia Beszámítás Házhozszállítás
- BESZÁMÍTÁS! Gigabyte B650 R7 7700 32GB DDR5 1TB SSD RTX 4070 Ti 12GB Asus TUF Gaming GT 501 750W
- GYÖNYÖRŰ iPhone 12 mini 128GB White -1 ÉV GARANCIA - Kártyafüggetlen, MS3856, 100% Akksi
- GYÖNYÖRŰ iPhone 14 Pro 128GB Space Black -1 ÉV GARANCIA - Kártyafüggetlen, 100% Akkumulátor
Állásajánlatok
Cég: PCMENTOR SZERVIZ KFT.
Város: Budapest
Cég: Laptopműhely Bt.
Város: Budapest

), a man in the middle pedig a tanúsítványok használata miatt nem lehetséges (azaz a hülye usert át lehet verni, de elég sokszor kell rosszul kattintani, hogy egy nem érvényes tanúsítványt elfogadj). Ha megtörtént a kulccsere, akkor meg már minden titkosítva+hashelve megy. A kulccsere előtt kéne trükközni mindenképpen, de ott meg vagy RSA-t használnak, vagy Diffie Hellmant. DH-nál benne vannak a kulcsok a certificateben, szóval ez is zsákutca. Az egyetlen lehetőség man in the middle támadásra, ha el tudod fogadtatni a klienssel a te tanusítványodat (eljátszod a szervert) , de ezzel tényleg csak egy nagyon lámát lehet átverni...

