Preguntas con etiqueta 'man-in-the-middle'

1
respuesta

Los registros WAF muestran la contraseña de texto sin formato y el inicio de sesión en un encabezado POST enviado a través de HTTPS

Escenario Estaba monitoreando algunos eventos desde nuestro servidor de seguridad de aplicaciones web (WAF), Imperva SecureSphere, cuando apareció uno extraño. Aquí está la solicitud POST del cliente: POST some_url HTTP/1.1 Host: client_u...
hecha 30.05.2017 - 11:05
1
respuesta

¿Ataque MITM frustrado por la red?

Me gustaría aclarar que esto no está dirigido a ser un ataque malicioso y que está siendo asistido por el departamento de TI de mi escuela y mi profesor de informática. Está totalmente sancionado. El objetivo principal es interceptar una comp...
hecha 10.03.2017 - 00:16
0
respuestas

Proxy completamente transparente

Por defecto, mitmproxy usará su propia dirección IP local para sus conexiones del lado del servidor. Lo que quiero, en cambio, es que mitmproxy use la dirección IP del cliente para las conexiones del lado del servidor. Se proporciona la sigui...
hecha 07.03.2018 - 10:45
2
respuestas

¿Cuáles son los riesgos de usar TLS 1.0 para aplicaciones web?

Trabajo con una compañía que tiene varias aplicaciones web disponibles para sus clientes a través de HTTPS. Recientemente, los navegadores de clientes no accederán a estas aplicaciones web debido a que la conexión HTTPS se realiza a través de SS...
hecha 23.11.2015 - 19:52
2
respuestas

Chrome: esté atento a los certificados https modificados

He leído mucho sobre la seguridad de https y los posibles ataques MITM últimamente. Para mí, parece que solo hay una forma posible de realizar un ataque https-MITM: cuando un MITM intercambia el certificado https enviado y mi computadora confía...
hecha 01.01.2016 - 19:26
0
respuestas

¿Existe un "Ataque de intrusión" para las conexiones Bluetooth de bajo consumo de energía sin cifrar?

¿Existe lo que estoy llamando un "ataque de intrusión" para Bluetooth Low Energy? Este es un tipo de ataque Man-in-the-Middle, supongo, pero a diferencia de la mayoría de los discursos sobre seguridad BLE, el atacante no crea dos conexiones, una...
hecha 13.07.2017 - 04:31
1
respuesta

¿Cómo puedo usar los certificados para proteger mis servicios web? ¿Qué hay disponible para javascript?

Tengo algunos servicios web a los que se accede a través de conexiones wifi públicas y creo que sería una buena idea emitir certificados para cifrar datos, evitar MITM y la suplantación no válida (más allá de lo que proporciona HTTPS). La may...
hecha 19.12.2012 - 18:57
1
respuesta

DNS MITM Remote Attack

Supongo que esto no se considera un verdadero ataque MITM ya que el atacante no tiene que estar entre el servidor y el cliente. Mi pregunta es ¿cómo es posible envenenar un caché de DNS y redirigir el tráfico a su computadora que aloja un proxy...
hecha 21.03.2012 - 17:49
14
respuestas

¿Cómo es posible que las personas que observan que se está estableciendo una conexión HTTPS no sabrían cómo descifrarla?

A menudo he escuchado que dice que si está iniciando sesión en un sitio web (un banco, GMail, lo que sea) a través de HTTPS, la información que transmite está protegida contra el espionaje por parte de terceros. Siempre he estado un poco confund...
hecha 15.08.2011 - 20:58
1
respuesta

MITM o algo más?

Problema : Cuando un conjunto dado de dispositivos de usuario (tabletas / computadoras portátiles) descarga archivos desde un determinado servidor desde fuera del país del servidor host, las descargas se interrumpen esporádicamente y de forma...
hecha 17.12.2015 - 22:49