Preguntas con etiqueta 'man-in-the-middle'

8
respuestas

Riesgos de usar HTTP cuando confío en la red local

¿Cuáles son los riesgos de usar HTTP en lugar de HTTPS, asumiendo que no hay ningún pirata informático malicioso sentado en mi red WiFi personal esperando para detectar mi tráfico? ¿Puede un pirata informático sentarse en su bote en el medio...
hecha 16.04.2015 - 07:40
1
respuesta

¿es posible detectar contenido de correo electrónico dentro de la red?

Estoy trabajando en una empresa de TI. Estoy usando LAN para todas las actividades de internet. Te envío un correo desde mi cuenta personal de gmail. El administrador de mi red olfateó todos los correos electrónicos que envié desde LAN y él me m...
hecha 17.06.2013 - 16:18
2
respuestas

El hombre en la teoría del ataque central [duplicar]

Mi colega y yo estamos tratando de encontrar una manera de evitar a un hombre teórico en el ataque central. El escenario es: La comunicación es solo a través de un canal y ambas partes no están conscientes de lo que se va a decir. Ali...
hecha 25.05.2015 - 15:55
2
respuestas

El hombre en el ataque central a un sitio web que utiliza la fijación de claves públicas

Por lo que sé, un atacante puede interceptar un tráfico cifrado al agregar un certificado personalizado y autoridad de CA en el navegador de la víctima. Me pregunto si funcionará si un sitio web utiliza la fijación de claves públicas. Agregué...
hecha 03.06.2016 - 10:06
4
respuestas

¿Cómo puedo interceptar el video a través de una red inalámbrica en tiempo real?

¿Puede oler los paquetes o usar un analizador de red o MITM o ARP para poder ver de alguna manera los videos que otra persona está viendo en una red en tiempo real? También: ¿Puedes ver de alguna manera cuándo se detienen e inician el video?...
hecha 18.12.2015 - 05:27
3
respuestas

¿El encabezado de la Política de seguridad de contenido proporciona una falsa sensación de seguridad si una página se sirve a través de HTTP sin cifrar?

He estado pensando en cómo un desarrollador restringido (por cualquier razón) para servir un sitio no cifrado podría protegerse de amenazas como ISPs demasiado entusiastas que inyectan anuncios o notificaciones en sus páginas, o niños de secuenc...
hecha 28.09.2015 - 22:51
1
respuesta

¿cómo hacer que socat ignore el certificado del cliente?

Estoy intentando configurar un escucha para verificar si una aplicación verifica el certificado del servidor (supongo que no lo está). Así que he creado un certificado autofirmado fake.pem para un oyente y estoy tratando de conectarme des...
hecha 11.06.2013 - 13:15
1
respuesta

¿El secreto hacia adelante perfecto (PFS) hace que los ataques Man-in-the-Middle (MitM) sean más difíciles?

¿Perfect Forward Secrecy (PFS) hace que los ataques Man-in-the-Middle (MitM) sean más difíciles? Si no, ¿por qué?     
hecha 11.03.2016 - 00:56
2
respuestas

¿Cómo asegurar correctamente una sesión ssh contra un ataque MITM?

¿Cómo mejora la seguridad de su sesión ssh frente a un ataque de intermediario?     
hecha 05.11.2012 - 05:39
8
respuestas

Cómo interceptar el tráfico de aplicaciones de cliente grueso (tcp o http [s])

Recientemente, estoy aprendiendo sobre el pentesting de aplicaciones de clientes gruesos y he descubierto que es difícil obtener una herramienta para interceptar el tráfico de aplicaciones de clientes gruesos. ¿Alguien se ha topado con una ap...
hecha 04.08.2017 - 06:04