Preguntas con etiqueta 'man-in-the-middle'

2
respuestas

¿Qué está haciendo si observa un ataque MITM contra un servidor Linux? [cerrado]

Obtuve esta pregunta en una entrevista de trabajo, pero no sabía la respuesta. Creo que esperaban algunos comandos o paquetes de shell, que pueden ayudar a reaccionar ante el ataque. Supongamos que usted es un administrador del sistema y trabaja...
hecha 23.03.2015 - 15:40
2
respuestas

¿Cuál es la desventaja de usar la versión protegida contra falsificación del protocolo ARP?

Leí este artículo sobre envenenamiento de arp de hombre en el medio y cómo funciona, Parece que los programas de envenenamiento de arp aprovechan el hecho de que los protocolos ARP confían en que cualquier paquete sea verdadero y modifican su...
hecha 22.04.2013 - 13:30
2
respuestas

SSLStrip aún HTTPS

Hice toda la configuración correcta. IPtables, reenvío de puertos, ARPspoof, todo. Sin embargo, en el navegador, sitios web como Facebook y Twitter siguen siendo HTTPS. ¿Qué estoy haciendo mal?     
hecha 31.10.2015 - 13:44
2
respuestas

¿Cómo verificar la suma de comprobación de un archivo descargado (pgp, sha, etc.)?

Tal vez he sido negligente con la verificación del software que descargo a través de Internet, pero yo (o cualquiera que haya conocido) nunca he intentado verificar la suma de comprobación de los contenidos que descargué. Y debido a esto, no ten...
hecha 05.07.2018 - 11:20
2
respuestas

¿Comprobar la validez del certificado SSL en la red pública?

Mi compañía acaba de comenzar a emitir sus propios certificados SSL, por lo que los sitios HTTPS ahora se muestran seguros, pero si verifica el certificado utilizado, la CA raíz es nosotros, no la persona que utiliza el sitio. Esto me hizo pe...
hecha 31.01.2016 - 22:33
1
respuesta

Interceptar el paquete de consulta de DNS y enviar una respuesta falsa después del envenenamiento ARP

En mi red, puedo realizar envenenamiento ARP pero solo para una máquina de destino que no sea un enrutador. Por lo tanto, no puedo falsificar las respuestas interceptando los paquetes del enrutador y modificándolos ( enlace ). Sin embargo, lo qu...
hecha 09.10.2015 - 16:11
1
respuesta

La cadena de confianza del certificado SSL muestra el certificado raíz con una clave pública de 1024 bits. ¿Es esta evidencia de un ataque MITM?

Mi cuenta en el registrador de mi nombre de dominio fue pirateada y estoy tratando de entender cómo los hackers pudieron robar mis credenciales de inicio de sesión. Debido a que el certificado raíz en la cadena de confianza para el certificado s...
hecha 02.08.2015 - 00:40
2
respuestas

Si no usar HTTPS / SSL / TLS es un riesgo de seguridad, ¿por qué los sitios / navegadores no fuerzan a HTTPS para todos los sitios que lo tienen?

De mi otra pregunta Además de las contraseñas de texto sin formato, ¿hay algo de qué preocuparse con los sitios que no usan SSL? hay respuestas que mencionan todo tipo de cosas que pueden suceder si no hay SSL, incluidos los ataques malicio...
hecha 10.01.2017 - 13:26
2
respuestas

¿Cómo podría un atacante MITM un Joe promedio?

Antes de HSTS, cualquier atacante podría simplemente usar SSLStrip y otros métodos similares para "Rogue AP" y leer datos en la red de personas, por ejemplo, en cafeterías y similares. ¿Qué tan vulnerable es un Joe promedio en 2016 vulnerable...
hecha 20.09.2016 - 22:20
1
respuesta

¿Es posible que un MITM de SSH ataque solo si la clave no está en el host conocido?

Estaba intentando conectar un servidor usando un puerto diferente cuando la red parecía demasiado lenta. Proporciona una clave ECDSA, mientras que la clave anterior en conocido_hosts es RSA. Me negué a continuar la conexión y probé más veces usa...
hecha 06.07.2015 - 18:20