Preguntas con etiqueta 'man-in-the-middle'

3
respuestas

¿Es peligroso permitir el tráfico SMB a Internet?

SMB es un conocido protocolo de intercambio de archivos en red, y asumo que se supone que se debe usar solo internamente. En mi empresa, encontré a alguien que se conectaba a un recurso compartido en un servidor en Internet a través del puerto 4...
hecha 28.03.2017 - 23:24
3
respuestas

Con HTTPS, ¿qué información podría recopilar un atacante MitM?

Considere a un usuario que accede a un sitio que usa HTTPS para todo su tráfico. Un pirata informático está tratando de usar un hombre en el medio para espiar al usuario. ¿Qué información puede recoger? Obviamente, el contenido está cifrad...
hecha 25.11.2014 - 13:10
1
respuesta

¿Cómo funciona el endurecimiento de la ruta UNC y la firma SMB bajo el capó?

Con una gran cantidad de versiones de Windows sin parchear en un dominio de Active Directory, uno puede administrar un cliente cuando se conecta al controlador de dominio e inyectar una política de grupo que le otorga privilegios de administrado...
hecha 20.08.2016 - 11:48
1
respuesta

¿Son los dispositivos PS / 2 una pieza de hardware arriesgada para los dispositivos de punto de venta modernos que se están utilizando?

Esta pregunta se basa en una pregunta de TempleOS aquí sobre el Superusuario . Lo esencial es que el soporte de PS / 2 parece estar deshabilitado en muchos BIOS modernos debido a una posible falla de seguridad en el protocolo. Específicamente e...
hecha 03.06.2018 - 07:11
2
respuestas

¿Qué herramientas se pueden usar para MitM en un entorno controlado para descifrar + retransmitir HTTPS sobre el tráfico MTLS con SNI?

Tengo un entorno totalmente controlado (enrutamiento, DNS, CA, claves privadas, certificados) entre dos dispositivos cerrados que se comunican a través de HTTPS. El tráfico se realiza a través de un canal autenticado TLS mutuo, utilizando la Ind...
hecha 14.01.2018 - 17:22
2
respuestas

Evitar los ataques MITM cuando se usa HTTPS en dispositivos móviles

Hay una variedad de otras preguntas que abordan elementos de este problema de seguridad, pero ninguna que parezca (para un no experto) abordar el núcleo sustancial de las cuestiones planteadas en este artículo: la violación de la privacidad...
hecha 25.07.2013 - 17:34
1
respuesta

¿Es DNSSEC inmune a quitar firmas?

En mi opinión, debería ser posible falsificar la respuesta de DNS para que no incluya partes de DS / RRSIG / ... para cualquier solicitud, por lo que se omite la validación de DNSSEC del dominio resuelto. ¿Es el sistema DNSSEC inmune a este t...
hecha 12.04.2014 - 23:11
2
respuestas

Man-in-the-middle / eavesdropping del lado del servidor: ataques entre dos servidores que utilizan HTTP sin cifrar

Soy nuevo en seguridad, y me pregunto cómo funcionan los ataques de intermediarios y escuchas entre servidores web , en lugar de entre dispositivos y servidores personales. La mayoría de las preguntas que veo aquí sobre ataques de intermedia...
hecha 11.03.2016 - 20:57
2
respuestas

¿Se debe usar el elemento Keygen para crear un certificado para autenticación mutua TLS? ¿Qué alternativas hay?

Estoy interesado en utilizar TLS de autenticación mutua para mejorar la seguridad de mis servicios web basados en javascript . He examinado el elemento Keygen y teniendo en cuenta todos sus problemas , no estoy seguro de si esto se puede usar...
hecha 13.01.2013 - 16:57
4
respuestas

ataque MITM entre mí y el nodo de entrada TOR

¿De qué manera puede mi ISP, quien por cierto controla el enrutador WiFi al que me conecto, realizar un ataque MITM en mis conexiones TOR y, por lo tanto, leer el tráfico?     
hecha 15.07.2015 - 13:36