¿Cómo funciona realmente la tunelización?

2

Hace poco vi una pregunta en la que alguien dio a entender que la tunelización podría frustrar el MITM incluso si se implementara mientras se realizaba un MITM. Mi comprensión de la construcción de túneles es que solo es capaz de detener MITM si se conecta a la red real antes de que se intente el ataque, de lo contrario, la VPN se configuraría entre el objetivo y el pirata informático. ¿Es correcto, o estoy confundiendo esto de alguna manera? Como pregunta adicional, ¿podría alguien decirme si un ataque Evil Twin se puede implementar con éxito contra una VPN? Gracias.

    
pregunta KnightOfNi 06.12.2013 - 17:57
fuente

1 respuesta

1

Evil twin es un ataque contra redes inalámbricas, no tiene nada que ver con VPNs. Puede ser que estés preguntando si un atacante podría enmascararse con éxito como un destino de VPN para engañar a la fuente para que piense que es válida. La respuesta a esto sería un no calificado. Los ataques gemelos malvados funcionan porque las redes inalámbricas generalmente no proporcionan una forma para que un host conectado verifique la autenticidad de la estación emisora, en el caso de VPN como IPSEC, ambos lados usan un secreto compartido o pares de claves para verificar la autenticidad de cada uno.

Un atacante podría falsificar una dirección IP y engañar a un lado para que se conecte, pero sin el secreto compartido o el par de claves correcto, una VPN nunca podría formarse.

    
respondido por el GdD 06.12.2013 - 18:11
fuente

Lea otras preguntas en las etiquetas