Preguntas con etiqueta 'man-in-the-middle'

2
respuestas

¿Quién además de mi ISP puede realizar ataques de hombre en el medio?

He escuchado que no usar https es peligroso debido a ataques de intermediarios. Ahora, si me conecto a un servidor desde la computadora de mi casa, asumo que el tráfico pasa a través de mi ISP, por lo que podrían escuchar a escondidas si son...
hecha 26.11.2013 - 13:51
1
respuesta

TLS Authentication / OpenVPN / MITM Attacks en Public Wifi [duplicado]

Mi pregunta es acerca de cómo una conexión SSL VPN como OpenVPN está protegida contra ataques MITM / Spoofing en un wifi público. Por ejemplo, si alguien tiene una configuración de 'piña' o enrutador como una puerta de enlace de honeypot qu...
hecha 23.11.2014 - 16:31
1
respuesta

Interceptar la conexión SSL con clave privada

¿Puedo interceptar el tráfico https que usa la fijación de certificados usando fiddler si tengo la clave privada del certificado? Estoy tratando de interceptar el tráfico entre nuestras aplicaciones móviles y API, y las aplicaciones móviles e...
hecha 02.04.2016 - 21:33
2
respuestas

¿La autenticación de clave pública en SSH evita la mayoría de los ataques MITM?

Encontré este artículo que afirma que la firma criptográfica asimétrica de la clave obtenida con DH evita MITM: enlace Idea clave:    El valor de 'firma' es una firma del correspondiente privado   clave sobre los siguientes datos, en...
hecha 11.09.2014 - 22:00
3
respuestas

¿Cómo se produce en realidad un ataque de Man In The Middle?

Estoy tratando de mejorar la protección MITM de una aplicación de iOS de la que soy responsable, por lo que quiero entender exactamente cómo sucede. He configurado a Charles para que actúe como un proxy que requería configurar el proxy en el tel...
hecha 26.01.2016 - 23:09
1
respuesta

¿Es posible engañar a una CA para que firme un certificado interceptando el correo electrónico de validación de dominio SSL?

A mi entender, el certificado de validación de dominio se verifica al recibir un correo electrónico en algunas direcciones de correo electrónico especiales del dominio (por ejemplo, [email protected], [email protected]) o al enviar la direc...
hecha 16.02.2015 - 13:45
1
respuesta

Autenticación IKEv2: ¿por qué / cómo funciona?

Actualmente estoy intentando entender el protocolo IKEv2 que se usa para IPsec y me pregunto por qué / cómo funciona el proceso de autenticación. Según mi entendimiento, en el intercambio IKE_SA_INIT anterior, el Iniciador y el Respondedor ac...
hecha 02.02.2015 - 17:10
4
respuestas

DNS MITM Attack

Si se encuentra en un espacio público (p. ej., aeropuerto, cafetería) y se conecta erróneamente a un punto de acceso no autorizado, es posible que ellos puedan interceptar sus consultas de DNS y reemplazarlos por otros que lo envíen a un servido...
hecha 29.03.2017 - 00:43
2
respuestas

Intoxicación de caché de DNS en LAN sin MITM

Ya se han hecho muchas preguntas sobre el envenenamiento de la memoria caché del DNS (también conocido como ataque de Kaminsky), sin embargo, no pude encontrar una respuesta clara a mi pregunta: ¿Es posible el envenenamiento de la memoria ca...
hecha 12.02.2014 - 22:17
1
respuesta

MITMf qué archivos pueden parchear

De este tutorial encontré que es posible usar herramienta MITMf para parchar descargas de archivos 'ex' 'víctima' 'con el fin de abrir un shell meterpreter. Los comandos que se han utilizado son los siguientes: use exploit/multi/handler set...
hecha 06.03.2016 - 17:07