Preguntas con etiqueta 'man-in-the-middle'

2
respuestas

Redireccionamiento Httpclient en cafeterías

En algunas cafeterías que ofrecen WiFi gratis (por ejemplo, Starbucks), he notado que el intento de usar HTTP o HTTPS falla a menos que aceptes una notificación (al menos en Windows) que se parece a la imagen de abajo: Elintentodeabrirunapág...
hecha 02.07.2016 - 12:48
2
respuestas

¿Es posible que mi empleador reemplace la CA raíz en mi teléfono?

He leído sobre los "ataques" corporativos de MITM en los que reemplazan la CA raíz en el hardware de la empresa para monitorear el tráfico a través de SSL que tiene lugar en su red, pero es posible que hagan lo mismo en mi teléfono personal ¿Si...
hecha 18.10.2015 - 06:17
3
respuestas

"Autorizado" Hombre en el medio

Estoy implementando una conexión TLS con un servidor y un cliente básicos. Es una conexión unidireccional: el servidor tiene un certificado encadenado a la CA y el cliente tiene una colección de certificados raíz de confianza. ¿Es posible que...
hecha 23.04.2015 - 11:02
2
respuestas

¿Por qué las cookies de sesión de Sniff cuando UN / PW también debería estar disponible?

Recientemente he estado leyendo sobre cookies de sesión y sobre cómo pueden ser secuestrados a través de ataques de intermediario. Parece que esto es principalmente posible en una conexión no cifrada entre un cliente y un servidor web. Sin em...
hecha 30.10.2014 - 08:48
1
respuesta

¿Por qué el protocolo SSL 2.0 en desuso se considera inseguro y cómo puede ser explotado?

Estoy haciendo una presentación a la clase sobre el "protocolo SSL 2.0 obsoleto" y realmente no tengo idea de cómo se usa este exploit o cómo el atacante puede usar este vul. Entiendo el impacto de este vulgo, pero necesito una explicación compl...
hecha 01.05.2014 - 21:11
3
respuestas

¿Por qué los ISP no ofrecen cifrado?

Me pregunté rápidamente, ¿por qué los ISP no ofrecen cifrado para el tráfico del enrutador del cliente al servidor ISP? Hasta ahora, si desea protegerse contra, por ejemplo, un ataque MitM, solo depende de TLS, una VPN o una red proxy cifrada...
hecha 15.02.2016 - 18:13
3
respuestas

¿Qué tan real es la amenaza de MITM cuando tiene su propia red?

Nunca entendí por qué tengo que preocuparme por MITM cuando estoy en casa conectado a mi simple módem inalámbrico con un cable Ethernet. Puedo decir qué tan grave es la amenaza cuando estás en un cibercafé o si tienes una red WiFi, pero esta...
hecha 31.08.2014 - 08:29
2
respuestas

¿Puede un gobierno bloquear un tráfico de aplicación específico, incluso con una VPN en ejecución?

Hace unos minutos, hubo un ataque terrorista en un club nocturno en Estambul / Turquía (Pensamientos y oraciones a las víctimas y sus familias), por lo general, el Gobierno limita la mayor parte del tráfico de aplicaciones de comunicaciones y ya...
hecha 01.01.2017 - 04:29
3
respuestas

¿Es aceptable que un empleador instale un certificado raíz autofirmado en los dispositivos personales de los empleados en el hogar?

En el trabajo, mi empleador utiliza un certificado raíz autofirmado para MITM en todo nuestro tráfico SSL / TLS. Muchos de nuestros certificados internos utilizados por varios microservicios y sitios web internos también están firmados por este...
hecha 23.02.2017 - 02:52
2
respuestas

MX record Man In The Middle Attack?

En teoría, debería ser posible cambiar un registro MX del sitio A (aspmx.exampleA.com) al sitio B (aspmx.exampleB.com) y enviar el correo de vuelta al sitio A (aspmx.exampleA.com) Por lo tanto, puede interceptar todos los correos sin tener que p...
hecha 22.06.2012 - 02:36