Preguntas con etiqueta 'man-in-the-middle'

1
respuesta

¿Existen “claves maestras” que se pueden usar para generar claves SSL válidas?

Estuve en una discusión sobre SSL y le expliqué que es imposible descifrar los datos enviados a través de SSL si no tiene la clave. Alguien respondió con lo siguiente, que realmente me confundió:    El detalle importante aquí es que hay ci...
hecha 05.04.2016 - 19:15
2
respuestas

¿Es seguro descargar archivos de Internet a través de TOR?

Esta pregunta está relacionada con los archivos descargados de Internet (es decir, chrome.exe del sitio de Google o un archivo adjunto en el correo electrónico), excluyendo los torrents que TOR recomienda expresamente en contra. Empecé a au...
hecha 17.01.2017 - 14:34
1
respuesta

¿El cifrado oportunista de HTTP / 2 permite potencialmente ataques de intermediario?

El cifrado oportunista de HTTP / 2 de los URI de http mediante TLS parece permitir la posibilidad de ataques de intermediarios. ¿Es eso cierto? RFC para el cifrado oportunista . Aquí está la especificación de HTTP / 2 para el cifrado opor...
hecha 12.11.2015 - 23:22
3
respuestas

¿Cómo verificar si MitM actualizó su aplicación de Android?

Mientras navegaba en mi teléfono ayer, apareció una ventana emergente gris en mi pantalla justo cuando estaba deslizando hacia arriba, y accidentalmente presioné el botón de aceptar. En la fracción de segundo que estaba encendido pude leer algo...
hecha 03.11.2015 - 22:07
2
respuestas

¿Métodos para detectar llamadas que se enrutan a través de dispositivos Stingray?

¿Hay algún método para que un iPhone de Apple no roto en la cárcel detecte torres celulares ilegales? Como el dispositivo "Stingray" que imita las torres celulares. Desde el punto final del usuario del iPhone de Apple, ¿hay alguna forma de de...
hecha 28.12.2016 - 17:57
1
respuesta

SSH MITM en el nuevo host

Si se está conectando a un nuevo host por primera vez, debe evitar que un intruso realice un ataque MITM: cambie la clave pública y la huella digital por una clave pública a la que tengan la clave privada y la huella digital de esa nueva clave d...
hecha 11.09.2015 - 16:53
2
respuestas

¿Cómo administrar en el medio toda una red?

Al realizar un ataque MiTM, generalmente debe especificar la dirección IP del enrutador y la dirección IP de la "víctima". Estoy tratando de demostrarle al propietario de un negocio por qué necesita proteger su red, pero dice que como no pued...
hecha 31.08.2015 - 17:11
1
respuesta

MITM por conexión inalámbrica

Estaba intentando realizar un ataque MITM a través de la red inalámbrica. Lo que utilicé es airbase-ng --essid "FAKEAP" -c 10 wlan0mon para crear un punto de acceso falso. Esto creó una interfaz táctil at0 en la que ejecuté isc-dh...
hecha 15.08.2017 - 06:47
1
respuesta

SSL MITM en el lado WAN de mi enrutador

HolaMegustaríaintentardetectarunaconversacióntípicadeCWMPquemienrutadorrealizaensuServidordeconfiguraciónautomática(consulteelcursointensivodeTR-069: enlace ) Conozco la URL del servidor y el hecho de que utiliza un certificado autofirmado, a...
hecha 31.01.2017 - 11:43
2
respuestas

Optar por la comprobación estricta de DNSSEC: ¿Proporciona DNSSEC una forma para que una zona solicite una validación estricta de la firma?

¿Hay una forma para que un dominio good.com le prometa que firmará todos sus registros DNS, y que cualquier registro sin firma para cualquier host *.good.com debe ser rechazado? En otras palabras, ¿hay una manera para que una zona...
hecha 14.04.2016 - 00:54