Preguntas con etiqueta 'man-in-the-middle'

2
respuestas

¿La información de las cookies es hackeable por el ataque "Man in middle" por medio de HTTPS?

Solo quiero saber si es posible extraer los datos del encabezado por 'Man in middle attack' en la conexión HTTPS y ¿hay alguna otra forma o hack para lograr lo mismo? Si hay una forma de hackear, ¿es posible prevenir este tipo de hack?   ...
hecha 23.09.2013 - 16:04
6
respuestas

MiTM - TLS no HTTP [cerrado]

Estoy investigando la privacidad de varias aplicaciones de iOS. Mi principal fuente de datos es a través de wireshark o Burp (proxy HTTP / S) . Esto ha sido bastante exitoso para MiTM para descifrar el tráfico HTTPS, sin embargo, la aplicación...
hecha 27.08.2011 - 03:58
1
respuesta

Prevención de MITM y repetición de ataques

Tengo un cliente (una aplicación móvil) y un servidor, la aplicación se conecta al servidor a través de SSL. El servidor utiliza un certificado autofirmado y el cliente tiene un archivo (no estoy completamente seguro de qué, algo que ver con...
hecha 06.06.2013 - 12:08
3
respuestas

¿Existe algún riesgo al intentar la autenticación ssh en un servidor no autorizado?

Supongamos que estoy a punto de conectarme a un servidor nuevo (no autenticado para mí). Anteriormente proporcioné mi clave pública ssh al propietario del servidor (quien la llena en el archivo authorized_keys apropiado). El propietario...
hecha 06.09.2018 - 16:55
3
respuestas

¿Por qué no podemos hacer ataques MiTM cuando utilizamos una conexión segura?

Tengo esta pregunta tonta que me está molestando. Cuando no se utilizan cookies de conexión segura (HTTP, por ejemplo) se pueden interceptar y utilizar para conectarse al sitio como si tuviéramos el ID y la contraseña. Podemos protegernos contra...
hecha 19.05.2014 - 08:38
1
respuesta

¿La autenticación mutua tiene algún impacto en las posibilidades de MiTM?

Al realizar un ataque Man-in-the-middle contra un servidor de autenticación unidireccional clásico, el atacante solo tiene que: Use un certificado lo suficientemente creíble como para que la víctima confíe en él, Actúe como un cliente está...
hecha 08.05.2015 - 16:45
2
respuestas

Remediación contra ataques de retransmisión (es decir, NFC)

Pregunta primero: ¿Existe alguna solución para el MITM pasivo? He encontrado ejemplos de ataques de retransmisión NFC que usan teléfonos para evitar el requisito de proximidad para los pagos NFC. Se ve algo como esto: [card | phone1] -...
hecha 06.11.2014 - 11:37
1
respuesta

Rechazar cualquier certificado ssl personalizado en una aplicación móvil

Considere el siguiente escenario. Eve crea un punto de acceso en un lugar público. Alice se conecta al AP a través del teléfono móvil y comienza a navegar por la Web. Eve redirige a Alice a una página de registro y le sugiere a Alice que...
hecha 29.04.2014 - 02:54
1
respuesta

¿Cómo se puede aprovechar la vulnerabilidad de Inyección OpenSSL CCS (CVE-2014-0224)?

¿Solo tienes curiosidad por saber cómo funciona esto en la práctica y si es un riesgo tan grande como se ha hecho? Dice que requiere activamente un escenario MiTM, que sea comprensible, pero luego, ¿cuáles son los pasos para degradar la especifi...
hecha 03.07.2014 - 11:37
1
respuesta

¿Hay algún beneficio al tener certificados CNNIC instalados, si no está en China?

Todos los navegadores / sistemas operativos modernos vienen con certificados raíz del Centro de Información de Red de Internet de China. AFAIK: estos certificados son necesarios para que las computadoras que se encuentran detrás del Gran Firewal...
hecha 03.12.2015 - 00:21