On Sun, 23 May 2004 20:20:41 +0300
Alin Nastac <[EMAIL PROTECTED]> wrote:

> MihaiV wrote:
> >Pai situatia se prezinta in felul urmator. Este o retea de bloc la
> >care eu am facut cateva chestii de administrare via web. In reteaua
> >de bloc sunt 2-3 tipi care au acces la interfata de web. Unul dintre
> >ei a avut Cain (sniffer) pornit si a prins parola cand celalat se
> >loga. Acum tipul cu Cain nu e rau intentionat, el pur si simplu vana
> >niste hoti de internet si mi-a aratat ca vede parola prin https. Ma
> >indoiesc ca Cain a generat el de capul lui niste certificate fake and
> >stuff ca sa-l deturneze pe celalat care se loga.
> >
> >  
> >
> Nu te indoi! Asta e realitatea. Nu este posibil sa-ti decripteze o 
> sesiune ssl decit daca:
> a) stie partea privata din certificatul cu ajutorul caruia se
> cripteaza cheia sesiunii
> b) se interpune ca proxy intre tine si serverul real, inlocuind 
> certificatul cu unul al lui
> 
> Poate ar fi cazul sa renunti la exploder cu ocazia asta. Un browser 
> decent te va lasa sa importi un certificat ca trusted chiar daca e 
> self-signed, facind imposibil un phishing de genul asta.
> 
> 

Da! Ai dreptate! Am cautat pe net despre Cain si asta face. Genereaza el
certificate si le vara pe gat la clienti neatenti. O sa le spun sa fie
mai atenti



-- 
Mihai Voica

--- 
Detalii despre listele noastre de mail: http://www.lug.ro/


Raspunde prin e-mail lui