Preguntas con etiqueta 'man-in-the-middle'

1
respuesta

Ataque MITM de certificado SSL para dominios vencidos

Digamos que tengo un nombre de dominio, como mysupercoolproduct.com . Compro un certificado SSL de 2 años para eso, y luego soy negligente y el dominio es secuestrado por alguien más. Todavía tengo un certificado SSL válido para el dominio...
hecha 26.05.2016 - 18:06
2
respuestas

En realidad, ¿no es malo redirigir http a https? [duplicar]

Tengo una pregunta de dos partes sobre la pregunta # 570288 sobre ServerFault. Pregunta:    ¿Es malo redirigir http a https? Respuesta aceptada (185 votos arriba):    [...] infierno no. Es muy bueno. Parte 1 ¿Es esa respu...
hecha 31.01.2014 - 00:46
5
respuestas

¿Cuáles son los riesgos asociados con la interceptación de SSL en una organización?

Si se instala un interceptor SSL por razones de seguridad en una organización, y se instala un certificado de CA intermedio en todas las máquinas del dominio, ¿qué tipo de riesgos presenta esta configuración?     
hecha 20.08.2013 - 08:01
1
respuesta

¿Es necesario Man-In-The-Middle para que una CA lea texto sin formato HTTP?

Aunque entiendo la teoría básica detrás de los certificados y la criptografía asimétrica, no estoy muy seguro de los detalles del protocolo X.509. Me pregunto qué modelo de atacante requiere una CA dada para atacar el tráfico TLS / SSL. Específi...
hecha 12.03.2015 - 13:09
3
respuestas

¿Cómo enrutan las VPN el tráfico SSL y comprometen la seguridad?

Si mi comprensión de cómo funcionan las VPN es correcta, todo el tráfico entre yo y Internet en general se enruta a través de los servidores de la VPN. Por lo tanto, un atacante solo podría ver el tráfico cifrado entre la VPN y yo y no estaría a...
hecha 11.01.2013 - 22:47
1
respuesta

¿Es posible detectar DPI (Inspección profunda de paquetes)?

Si uno sospecha que sus paquetes están sujetos a DPI, ¿cómo se puede detectar?     
hecha 26.12.2015 - 07:03
3
respuestas

¿Cuánto cuesta una solicitud GET a través de HTTPS revelar a un espía?

Corríjame si me equivoco, según HTTP v1.1, una simple solicitud CONECTAR inicia un túnel SSL entre el servidor y un cliente. Es solo después de que se crea el túnel que se envía la solicitud GET o POST completa. Lo que se envía inicialmente es u...
hecha 30.10.2014 - 09:52
2
respuestas

¿Cómo hackear una red conectada a un switch con ARP estático?

Por ejemplo, si hay una red con tres computadoras conectadas al mismo conmutador, Alice, Bob y Eve. Si Alice y Bob se agregan mutuamente en su propia lista ARP como una entrada estática de ARP, y Eve quiere atacar la conexión de red entre Alice...
hecha 18.04.2013 - 22:51
3
respuestas

El hombre en el medio ataca por Autenticación fuera de banda

Estaba investigando sobre métodos para evitar al hombre en los ataques medios. Pensé en usar la autenticación fuera de banda, pero leí el artículo de wikipedia sobre el mismo tema, que dice lo siguiente: "En la autenticación, fuera de banda s...
hecha 02.04.2013 - 13:43
4
respuestas

Si un MITM tiene su clave pública y usted está haciendo SSH a través del MITM, ¿cuál es el ataque máximo que puede realizar?

En primer lugar, permítanme comenzar diciendo que no estoy intentando piratear a nadie ni a nada (no es que sabría cómo o por dónde empezar, si lo estuviera). Para fines de ilustración, llamemos al propietario de la clave principal A ,...
hecha 26.07.2013 - 18:08