Preguntas con etiqueta 'man-in-the-middle'

2
respuestas

¿Cuál es la mejor manera de proteger un portal cautivo contra la falsificación de MAC?

¿Cuál es la mejor manera de proteger un portal cautivo contra la falsificación de MAC? La dirección MAC aparece como una de las únicas maneras de distinguir a los clientes inalámbricos entre sí, cualquier cosa que un cliente autenticado envíe...
hecha 25.03.2013 - 00:08
2
respuestas

¿Por qué es necesaria la comprobación de remitentes para que Django impida el CSRF?

Hoy aprendí que la protección CSRF de Django utiliza la comprobación del encabezado de referencia (r) er, además de verificar un campo de formulario oculto contra una cookie. Parece ser importante, a juzgar por los documentos y el problema a con...
hecha 06.08.2015 - 21:53
1
respuesta

¿Se pueden utilizar los redireccionamientos de ICMP para redirigir el tráfico en una LAN?

Intenté solo intentar migrar un ataque MITM usando hping3 con redireccionamientos ICMP en mi testlab. hping3 -I eth0 -C 5 -K 1 -a 192.168.2.1 --icmp-ipdst 192.168.2.15 --icmp-gw 192.168.2.100 --icmp-ipsrc 192.168.2.105 192.168.2.105...
hecha 23.10.2015 - 17:12
1
respuesta

¿Hay alguna razón por la que los navegadores deberían bloquear el contenido pasivo mixto de forma predeterminada?

La mayoría de los navegadores bloquean el contenido "activo" que se está cargando a través de HTTP en las páginas HTTPS. Esto incluye elementos como javascript que pueden modificarse con un MITM y comprometer la seguridad de toda la página. S...
hecha 11.09.2013 - 05:48
1
respuesta

¿Es seguro usar los administradores de paquetes de Python como pip, easy_install o conda?

Sé que no es seguro instalar software (incluidos los paquetes de Python) de fuentes no confiables o comprometidas. Sin embargo, me pregunto qué tan seguro estoy cuando instalo un paquete confiable desde Python Package Index o desde el reposit...
hecha 05.02.2018 - 11:46
4
respuestas

¿Está seguro el webRTC contra el hombre en los ataques medios?

Estamos implementando un paquete de software de código abierto (copago, una billetera bitcoin multisig), que usa peerJS , que usa webRTC para permitir la comunicación entre pares entre navegadores. peerJS (y webRTC )...
hecha 28.04.2014 - 04:25
2
respuestas

redes LTE y MITM

2G te dejaría vulnerable a estaciones base falsificadas. 3G trató de arreglarlo de alguna manera utilizando la autenticación mutua. Ahora, traté de comprobar cómo LTE maneja esto, pero no pude encontrar ninguna información útil. ¿Se están aut...
hecha 09.05.2014 - 17:24
1
respuesta

Cifrado de protocolo de enrutamiento

Hasta donde sé, las versiones "más nuevas" de los protocolos de enrutamiento admiten la autenticación entre enrutadores. ¿Qué pasa con el cifrado y las comprobaciones de integridad? Algunas implementaciones como esta de Cisco usan MD5, que...
hecha 27.10.2013 - 22:21
2
respuestas

¿Cómo funciona un ataque a una firma digital?

En nuestra clase de seguridad de TI se nos ha informado que necesita CA para evitar ataques a una firma digital. Lamentablemente, nuestro docente no elaboró cómo se realizaría tal ataque . Solo puedo suponer que alguien intentaría hacer un MitM...
hecha 03.03.2016 - 14:35
2
respuestas

¿Por qué el certificado SSL de Google cambia con tanta frecuencia?

Durante los últimos meses he estado usando el complemento de Firefox Certificate Patrol para Esté atento a los cambios en los certificados SSL de los sitios, para saber si estoy siendo MTIMed, contra el cual SSL de lo contrario no ofrece prote...
hecha 31.08.2013 - 00:45