Preguntas con etiqueta 'man-in-the-middle'

3
respuestas

Enlace de una página Http a una página Https, ¿es un problema de seguridad?

Tengo un sitio que en su mayoría no es nada que deba ser protegido. Sin embargo, hay una pequeña parte del sitio que es solo para usuarios registrados. Así que mi sitio habitual es Http & el sitio de usuarios registrados es a través de Ht...
hecha 18.08.2016 - 11:12
2
respuestas

¿Qué sucede si STARTTLS se cae en SMTP?

SMTP usa la extensión STARTTLS para actualizar SMTP a SMTP Secure (STMPS). Según el RFC , el cliente y el servidor inician TLS de la siguiente manera: S: <waits for connection on TCP port 25> C: <opens connection> S: 220 mai...
hecha 07.09.2017 - 20:23
4
respuestas

¿Cómo proteger el servicio web en una red privada?

Estamos construyendo un servicio web que solo serán consultados por otros servidores en nuestra red privada . Yo estaba sugiriendo que pusiéramos ese servicio web a través de https y usáramos la autenticación SSL del cliente o una contraseña qu...
hecha 28.10.2015 - 20:54
2
respuestas

¿Son posibles los ataques MITM en los bucles de retorno HTTP?

Tengo un servidor web que se ejecuta en example.com . El servidor web realiza una solicitud del lado del servidor a example.com que produce un bucle de retorno, por lo que la solicitud nunca pasa a través de la red. ¿Esta solicit...
hecha 19.06.2014 - 00:15
3
respuestas

¿Cómo capturo datos POST y luego reenvío al usuario a otra página?

Actualmente tengo una configuración de sitio de demostración donde cargo el formulario de inicio de sesión a través de HTTP y luego POST a una URL de HTTPS. El objetivo es demostrar que este no es un método seguro para gestionar el inicio de ses...
hecha 25.07.2013 - 22:24
1
respuesta

¿Existe alguna tecnología que permita ejecutar código en un entorno no confiable?

Imagínese, su computadora está controlada y su tráfico está vigilado (MitM). Por ejemplo, el entorno puede crear una instantánea del proceso y registrar un tráfico. ¿Existe alguna posibilidad de ejecutar el código y evitar que se realice una...
hecha 11.12.2016 - 07:33
1
respuesta

ARP falsificando con Scapy. ¿Cómo se desvía Scapy tráfico?

Fondo: Entiendo que para que ARP pueda falsificar a una víctima en una red utilizando Scapy, debemos enviar paquetes de respuesta ARP a la víctima y al enrutador de la puerta de enlace con el destino y la dirección IP de origen correctos, p...
hecha 18.01.2018 - 01:48
2
respuestas

En la práctica, ¿el software criptográfico acepta un * .com o incluso un *. ¿certificado?

Suponiendo que esto se hará con su propia PKI, y no con una CA pública de confianza. Teniendo en cuenta que *.sub.domain.com es válido, y también lo es *.domain.com , ¿es técnicamente posible emitir *.com e incluso un ce...
hecha 13.06.2012 - 23:22
1
respuesta

Xfinity Wifi Risk

Recientemente lo descubrí y me gustaría utilizar Xfinity Wifi en la ciudad. Sin embargo, parece algo muy peligroso de hacer, incluso si confirma la ubicación de un punto de acceso a través de su aplicación de ubicación geográfica (por ejemplo,...
hecha 26.01.2016 - 00:05
2
respuestas

¿Es importante la firma de mensajes en una sala de chat cliente-servidor sobre TLS?

Si tengo una sala de chat web cliente-servidor, ¿es importante que los mensajes públicos o privados (encriptados del lado del cliente) se firmen en el lado del cliente? ¿Tengo razón al suponer (configurado correctamente) que TLS evitará cualquie...
hecha 02.12.2016 - 20:40