background preloader

Man-in-the-middle attack

Man-in-the-middle attack
In cryptography and computer security, a man-in-the-middle attack (often abbreviated to MITM, MitM, MIM, MiM or MITMA) is an attack where the attacker secretly relays and possibly alters the communication between two parties who believe they are directly communicating with each other. One example is active eavesdropping, in which the attacker makes independent connections with the victims and relays messages between them to make them believe they are talking directly to each other over a private connection, when in fact the entire conversation is controlled by the attacker. The attacker must be able to intercept all relevant messages passing between the two victims and inject new ones. This is straightforward in many circumstances; for example, an attacker within reception range of an unencrypted Wi-Fi wireless access point, can insert himself as a man-in-the-middle.[1] Example of an attack[edit] Illustration of man-in-the-middle attack. Suppose Alice wishes to communicate with Bob. 1. Related:  Secure Comm tools (dev included)

Le jeu sécurise les échanges mobiles Pour assurer une connexion sécurisée entre deux appareils mobiles, l'une des solutions consiste à soumettre les utilisateurs à un exercice ludique de mémorisation. Lors des échanges entre deux appareils mobiles - via Bluetooth, Wi-Fi, ou RFID - il est essentiel de veiller à la sécurité de la communication. Pour amener les utilisateurs à s'assurer que la connexion s'effectue dans les bonnes conditions, et qu'aucune attaque dite de l'homme du milieu (HDM) n'a modifié le déroulement de l'échange, une équipe de chercheurs de l'institut polytechnique de l'université de New York propose de passer par le jeu. Les scientifiques ont développé un programme, baptisé "Alice says", qui s'inspire du jeu de mémoire "Simon Says" (Jacques à dit, en Français). Chacun des deux utilisateurs ouvre en fait l'application dédiée - développée par les chercheurs, et préalablement installée sur leur smartphone.

Network packet Formatted unit of data carried by a packet-switched network Terminology[edit] Architecture[edit] The basis of the packet concept is the postal letter: the header is like the envelope, the payload is the entire content inside the envelope, and the footer would be your signature at the bottom.[3] Network design can achieve two major results by using packets: error detection and multiple host addressing.[4] Framing[edit] Communications protocols use various conventions for distinguishing the elements of a packet and for formatting the user data. Contents[edit] A packet may contain any of the following components: Addresses The routing of network packets requires two network addresses, the source address of the sending host, and the destination address of the receiving host. Error detection and correction Error detection and correction is performed at various layers in the protocol stack. At the transmitter, the calculation is performed before the packet is sent. Hop limit Length Protocol identifier

Psiphon Un article de Wikipédia, l'encyclopédie libre. Psiphon est un logiciel développé depuis 2004 par des équipes d'universitaires canadiens, américains et anglais, et permettant de créer un réseau privé virtuel (VPN, Virtual Private Network) entre l'ordinateur d'un internaute et un serveur distant, afin de contourner les politiques de filtrage et de censure à l'encontre des internautes dans certains pays[1]. L'outil, développé sous licence GPL (General Public License), est multiplateforme (Windows, GNU/Linux et bientôt Macintosh) et indétectable d'après ses auteurs[1]. Récompenses[modifier | modifier le code] En 2008, Psiphon a gagné le « Grand Prix Netexplorateur » de l’année de France pour « l’initiative numérique et Internet la plus originale, la plus importante et la plus exemplaire du monde ». Principe[modifier | modifier le code] Le principe consiste à installer le logiciel sur son ordinateur. Notes[modifier | modifier le code] Voir aussi[modifier | modifier le code]

Internet Protocol Communication protocol that allows connections between networks The Internet Protocol (IP) is the network layer communications protocol in the Internet protocol suite for relaying datagrams across network boundaries. Its routing function enables internetworking, and essentially establishes the Internet. IP was the connectionless datagram service in the original Transmission Control Program introduced by Vint Cerf and Bob Kahn in 1974, which was complemented by a connection-oriented service that became the basis for the Transmission Control Protocol (TCP). The Internet protocol suite is therefore often referred to as TCP/IP. The first major version of IP, Internet Protocol Version 4 (IPv4), is the dominant protocol of the Internet. Function[edit] Version history[edit] IP versions 1 to 3 were experimental versions, designed between 1973 and 1978.[5] The following Internet Experiment Note (IEN) documents describe version 3 of the Internet Protocol, prior to the modern version of IPv4:

Créer gratuitement et en quelques secondes un serveur proxy Ce midi, on va apprendre a s'installer un petit serveur proxy rapidement et sans avoir besoin de serveur dédié... Simplement en utilisant Google App Engine qui offre un espace de stockage gratuit. Ce proxy est basé sur le code Mirrorr et a été porté par Amit Argawal sur Google App Engine. Il permet entre autre la consultation de vidéos flash (Youtube and co). J'ai repris cette technique décrite initialement pour Windows et j'ai essayé de la rendre compréhensible à la fois pour Windows, Mac mais aussi Linux. Le première étape consiste à vous créer un compte sur Google Apps. Cliquez sur le bouton "Create an application" et nommez votre application. Une fois que c'est fait, rendez vous sur le site de Python.org et téléchargez puis installez Python (Pour Linux, Windows ou Mac) ou faites un sudo apt-get install python Rendez vous ensuite sur la page de téléchargement du SDK Google app engine pour Python et téléchargez la version qui correspond à votre OS. . Et voilà, le tour est joué ! [source]

Computer network History[edit] The chronology of significant computer-network developments includes: Properties[edit] Computer networking may be considered a branch of electrical engineering, electronics engineering, telecommunications, computer science, information technology or computer engineering, since it relies upon the theoretical and practical application of the related disciplines. A computer network facilitates interpersonal communications allowing users to communicate efficiently and easily via various means: email, instant messaging, online chat, telephone, video telephone calls, and video conferencing. A computer network may be used by security hackers to deploy computer viruses or computer worms on devices connected to the network, or to prevent these devices from accessing the network via a denial-of-service attack. Network packet[edit] Computer communication links that do not support packets, such as traditional point-to-point telecommunication links, simply transmit data as a bit stream.

Perseus : un module pour protéger les communications privées... Un groupe de spécialistes en sécurité de l’ESIEA (Ecole Supérieure d’Informatique Electronique Automatique) a présenté au Luxembourg un module pour Firefox baptisé Perseus. Celui-ci est destiné à lutter contre le piratage des données personnelles en cryptant les échanges au format http entre deux ordinateurs. Le système fonctionne en plusieurs étapes : les données sont d’abord chiffrées, le code généré étant ensuite brouillé par un bruit numérique. Intercepter puis décoder les données ainsi protégées nécessite une puissance de calcul très importante que les pirates ne pourront ou ne voudront pas mobiliser. Car Perseus pourrait rapidement voir sa vocation initiale détournée au profit du téléchargement illégal.

Spoofing attack In the context of information security, and especially network security, a spoofing attack is a situation in which a person or program successfully masquerades as another by falsifying data, to gain an illegitimate advantage. Spoofing and TCP/IP[edit] Referrer spoofing[edit] Some websites, especially pornographic paysites, allow access to their materials only from certain approved (login-) pages. This is enforced by checking the referrer header of the HTTP request. Poisoning of file-sharing networks[edit] Caller ID spoofing[edit] Public telephone networks often provide caller ID information, which includes the caller's number and sometimes the caller’s name, with each call. E-mail address spoofing[edit] E-mail address spoofing is done in quite the same way as writing a forged return address using snail mail. GPS spoofing[edit] Russian GPS spoofing[edit] GPS Spoofing with SDR[edit] Preventing GPS spoofing[edit] There are different ways to prevent GPS spoofing. Obscure antennas. See also[edit]

Related: