Obtuve esta pregunta en una entrevista de trabajo, pero no sabía la respuesta. Creo que esperaban algunos comandos o paquetes de shell, que pueden ayudar a reaccionar ante el ataque.
Supongamos que usted es un administrador del sistema y trabaja...
Leí este artículo sobre envenenamiento de arp de hombre en el medio y cómo funciona, Parece que los programas de envenenamiento de arp aprovechan el hecho de que los protocolos ARP confían en que cualquier paquete sea verdadero y modifican su...
Hice toda la configuración correcta. IPtables, reenvío de puertos, ARPspoof, todo.
Sin embargo, en el navegador, sitios web como Facebook y Twitter siguen siendo HTTPS.
¿Qué estoy haciendo mal?
Tal vez he sido negligente con la verificación del software que descargo a través de Internet, pero yo (o cualquiera que haya conocido) nunca he intentado verificar la suma de comprobación de los contenidos que descargué. Y debido a esto, no ten...
Mi compañía acaba de comenzar a emitir sus propios certificados SSL, por lo que los sitios HTTPS ahora se muestran seguros, pero si verifica el certificado utilizado, la CA raíz es nosotros, no la persona que utiliza el sitio.
Esto me hizo pe...
En mi red, puedo realizar envenenamiento ARP pero solo para una máquina de destino que no sea un enrutador. Por lo tanto, no puedo falsificar las respuestas interceptando los paquetes del enrutador y modificándolos ( enlace ). Sin embargo, lo qu...
Mi cuenta en el registrador de mi nombre de dominio fue pirateada y estoy tratando de entender cómo los hackers pudieron robar mis credenciales de inicio de sesión. Debido a que el certificado raíz en la cadena de confianza para el certificado s...
De mi otra pregunta Además de las contraseñas de texto sin formato, ¿hay algo de qué preocuparse con los sitios que no usan SSL?
hay respuestas que mencionan todo tipo de cosas que pueden suceder si no hay SSL, incluidos los ataques malicio...
Antes de HSTS, cualquier atacante podría simplemente usar SSLStrip y otros métodos similares para "Rogue AP" y leer datos en la red de personas, por ejemplo, en cafeterías y similares.
¿Qué tan vulnerable es un Joe promedio en 2016 vulnerable...
Estaba intentando conectar un servidor usando un puerto diferente cuando la red parecía demasiado lenta. Proporciona una clave ECDSA, mientras que la clave anterior en conocido_hosts es RSA. Me negué a continuar la conexión y probé más veces usa...