Ataque del lado del cliente de Heartbleed: ¿Qué puede obtener el atacante? [duplicar]

0

Si tengo esto en mi cabeza, sería una tarea bastante simple combinar Arpo Spoofing en un WiFi público para redirigir a los clientes a un servidor SSL malvado que envía solicitudes de latidos mal formados o configurar un WiFi honeypot y usar el cuadro como un enrutador ... no mucha gente se daría cuenta de esto, ya que la mayoría de los puntos de acceso WiFi públicos lo redirigen a una página de inicio de sesión en conexión. caso no sería tan valioso como ya tenemos ssl strip etc ..)?

    
pregunta Sam Aldis 10.04.2014 - 10:29
fuente

2 respuestas

2

Los clientes vulnerables son un problema menor que los servidores vulnerables. Los principales navegadores web no usan OpenSSL por seguridad, y la mayoría de los clientes que no son navegadores (por ejemplo, interfaces de base de datos o programas de correo electrónico) son bastante exigentes con los servidores a los que se conectan.

    
respondido por el Mark 10.04.2014 - 12:02
fuente
0

dublicate en realidad

buenas respuestas aquí y aquí

He probado mi propio Firefox y Google Chrome en mis sistemas. Parece que no están afectados

wget probado - afectado - pero la probabilidad de que alguien use wget no es alto.
Entonces, para el lado del cliente, no todo parece tan malo, porque las herramientas generales del usuario no parecen afectadas.

    
respondido por el MolbOrg 10.04.2014 - 11:07
fuente

Lea otras preguntas en las etiquetas