On Sun, 23 May 2004 20:20:41 +0300 Alin Nastac <[EMAIL PROTECTED]> wrote:
> MihaiV wrote: > >Pai situatia se prezinta in felul urmator. Este o retea de bloc la > >care eu am facut cateva chestii de administrare via web. In reteaua > >de bloc sunt 2-3 tipi care au acces la interfata de web. Unul dintre > >ei a avut Cain (sniffer) pornit si a prins parola cand celalat se > >loga. Acum tipul cu Cain nu e rau intentionat, el pur si simplu vana > >niste hoti de internet si mi-a aratat ca vede parola prin https. Ma > >indoiesc ca Cain a generat el de capul lui niste certificate fake and > >stuff ca sa-l deturneze pe celalat care se loga. > > > > > > > Nu te indoi! Asta e realitatea. Nu este posibil sa-ti decripteze o > sesiune ssl decit daca: > a) stie partea privata din certificatul cu ajutorul caruia se > cripteaza cheia sesiunii > b) se interpune ca proxy intre tine si serverul real, inlocuind > certificatul cu unul al lui > > Poate ar fi cazul sa renunti la exploder cu ocazia asta. Un browser > decent te va lasa sa importi un certificat ca trusted chiar daca e > self-signed, facind imposibil un phishing de genul asta. > > Da! Ai dreptate! Am cautat pe net despre Cain si asta face. Genereaza el certificate si le vara pe gat la clienti neatenti. O sa le spun sa fie mai atenti -- Mihai Voica --- Detalii despre listele noastre de mail: http://www.lug.ro/
