| In cryptography and computer security, a man-in-the-middle attack (MITM) is an attack where the attacker secretly relays and possibly alters the communication between two parties who believe they are directly communicating with each other. | Атака посредника, или атака «человек посередине» (англ. Man in the middle (MITM)) - вид атаки в криптографии, когда злоумышленник тайно ретранслирует и при необходимости изменяет связь между двумя сторонами, которые считают, что они непосредственно общаются друг с другом. |
| This is of particular importance for the FTP over TLS/SSL protocol, which would otherwise suffer from a man-in-the-middle attack in which an attacker could intercept the contents of the secondary data connections. | Это имеет особенно важное значение для реализации FTPS протокола, который в противном случае был бы уязвим к атаке типа "человек посередине", при которой злоумышленник мог бы перехватить содержание данных при установлении повторного соединения. |
| An example could be that you configure a script to send an e-mail every time someone hits the deny rule, but then an attacker could launch a DoS attack by keep hitting the deny rule. | Допустим, что вы настроили сценарий, отправляющий электронное письмо в том случае, когда кто-то подпал под запрещающее правило, но тогда злоумышленник может запустить DoS-атаку, попадающую под правило запрещения. |
| By feeding different pieces of bad data, for example, an attacker can determine the order of authentication in a script, (from the line number errors) as well as probe for exploits that may be exploited in different locations in the script. | Пробуя поочередно различные неверные блоки данных, злоумышленник может определить порядок аутентификации в скрипте (например, по номерам строк с ошибками) или проверять на наличие дыр различные участки кода. |
| For example, an attacker spoofs the IP address DNS entries for a target website on a given DNS server and replaces them with the IP address of a server under their control. | Например, злоумышленник подменяет IP-адрес целевого веб-сайта на данном DNS-сервере и заменяет его IP-адрес сервера под собственным контролем. |
| It is possible for an attacker to modify the request, in this example switching the requested waffle from "eggo" to "liege." | Злоумышленник может изменить запрос, в данном примере поменяв требуемый тип вафель «Eggo» на «Liege». |
| An attacker in a position to carry out this attack would typically already be in a position to defeat any random number generator (for instance, they can simply sniff the outputs of the generator, or fix them in memory to known values). | Если злоумышленник в состоянии выполнить эту атаку, то с большой долей вероятности он может сломать любой генератор случайных чисел (например, он может просто повторять выходные значения генератора или исправлять их непосредственно в памяти на уже известные величины). |
| After the third step, the attacker can possibly, but not definitely, derive the fourth byte of the key using the keystream output O by computing (O - j - S) mod n = K, with the value i = 3 at this step. | После третьего шага, злоумышленник может получить четвёртый байт ключа (не обязательный шаг), используя ключевую последовательность О путём вычисления (О - j - S) mod n = K (i=3 на этом шаге). |
| In June 2018 the Gentoo GitHub code repository mirror used mainly by developers was hacked after an attacker gained access to a Gentoo Github organization administrator's account via deducing the password. | В июне 2018 года, коды репозиториев Gentoo в GitHub были взломаны после того, когда злоумышленник получил доступ к учётной записи администратора проекта Gentoo Linux в GitHub, при этом скомпрометировав базу кода. |
| The attacker uses the application to send a SQL statement that is composed from an application statement concatenated with an additional statement that the attacker introduces. | Злоумышленник использует приложение для отправки инструкции SQL, которая состоит из заявления приложения, объединённого с дополнительным заявлением, которое вводит злоумышленник. |
| An attacker could modify the stream in transit and adjust single bits to change the output stream without possibility of detection. | Злоумышленник легко может изменить поток при передаче и заменить некоторые биты, чтобы изменить исходящий поток без опасности своего обнаружения. |
| The attacker might not know what Alice and Bob were talking about, but can know that they were talking and how much they talked. | Злоумышленник не может конкретно знать, что Алиса и Боб передавали, но может знать, что сообщение передавалось и насколько долго это было. |
| If either the Big Daddy or the Little Sister is attacked (intentionally or accidentally), the Big Daddy will retaliate against the attacker until it or the attacker is dead. | Если Большой Папочка или Маленькая Сестричка подвергается нападению (намеренно или случайно), Большой Папочка примет ответные меры против злоумышленника, пока он или злоумышленник не умрёт. |
| The attacker registers a domain (such) and delegates it to a DNS server that is under the attacker's control. | Злоумышленник регистрирует домен (например,) и устанавливает контроль над DNS-сервером, обслуживающим домен. |
| A time/memory/data tradeoff attack is a type of cryptographic attack where an attacker tries to achieve a situation similar to the space-time tradeoff but with one more parameter data: amount of data available to the attacker at real time. | Атака компромисса между временем/памятью/данными - тип криптографической атаки, при которой злоумышленник пытается достичь ситуации, аналогичной компромиссу времени и памяти, но с ещё одним параметром: объём данных, доступных злоумышленнику в режиме реального времени. |