Preguntas con etiqueta 'man-in-the-middle'

0
respuestas

Realizar un ataque avanzado de Stealth Man-in-The-Middle en redes Wi-Fi cifradas WPA2

¿Qué tan factible sería volver a crear un Ataque de hombre en el medio de Stealth avanzado como se detalla en el documento que se encuentra a continuación? El ataque explota la vulnerabilidad "Hole 196" y combina un WDoS con un ataque Stealth...
hecha 16.11.2016 - 10:11
0
respuestas

¿Es posible implementar un ataque de degradación a pptp vpn?

Hay muchos materiales sobre el ataque del diccionario o el ataque de transferencia de bits a PPTP VPN. Pero, ¿es posible implementar un ataque de degradación a pptp? Estaesunaimagenquemuestracómoimplementarunataquededegradaciónapptp(de enlac...
hecha 15.11.2016 - 20:14
4
respuestas

MiTM, ¿se puede cambiar o intercambiar un archivo binario en ruta?

Realmente busqué una respuesta a esto, pero mi terminología es deficiente. Si un atacante estuviera en una posición MiTM ejecutando un proxy, ¿no sería posible para ellos detectar un binario como un archivo .exe o .pdf e implantar algunas instru...
hecha 10.09.2012 - 16:59
4
respuestas

Transmitir cifras utilizando HTTP simple

Esto es para la aplicación de extremo a extremo, donde el servidor es un almacenamiento temporal 'tonto'. Estoy considerando usar HTTP simple (sin TLS) para transmitir ciphertexts debido a las siguientes razones: la seguridad de un solo algo...
hecha 18.12.2016 - 15:48
3
respuestas

¿Cómo puede DH proporcionar un secreto conocido a dos partes a través de una conexión no cifrada sin que sea interceptada a través de MITM?

Sin usar par de llaves privadas y públicas, no entiendo cómo Diffie-Hellman puede generar una clave secreta entre dos partes en Internet sin pasar algo entre ellos que se pueda detectar. Hay un término para esto que viene de los Generales que en...
hecha 31.07.2014 - 12:08
3
respuestas

Paquete de seguridad de hospedaje web "100% garantizado" sospechoso

Notas: Tengo un conocimiento y una experiencia muy limitados en este campo. Mi jefe no quiere gastar un centavo más de lo que ya pagamos. El sitio web tiene un formulario que envía un mensaje a nuestra dirección de correo electrónico y que provo...
hecha 06.11.2018 - 19:26
3
respuestas

¿Cómo puede alguien acceder a los datos que solicito cuando uso HTTP?

He oído que HTTP utiliza comunicación de texto sin formato. Si es así, ¿cómo puede un hacker o alguien tocarlo? Por lo que sé, sé que si enviamos una solicitud a un servidor web, este nos responde utilizando nuestra dirección IP. Entonces, si un...
hecha 07.07.2013 - 17:29
4
respuestas

¿Puede MITM cambiar el protocolo?

De acuerdo con mi experiencia al navegar por la web, muchos sitios web foo.com no admiten https. Cuando voy a enlace , simplemente cambia a foo.com ¿Pueden los atacantes falsificar el hecho de que foo.com no admite https y usa http en su lug...
hecha 06.08.2015 - 16:36
2
respuestas

Cómo un proveedor puede tocar una línea de Internet incluso para conexión cifrada SSL [duplicar]

Una vez escuché a alguien de mi confianza que el gobierno francés está a punto de comprar y certificar un software para poner en funcionamiento una línea de Internet incluso para la conexión HTTPS. Realmente no me importan los problemas legale...
hecha 06.01.2014 - 17:06
4
respuestas

¿Es más fácil escuchar a escondidas la conexión Ethernet en lugar de WiFi?

Escuché a alguien decir que la conexión Ethernet es vulnerable si alguien puede conectarse a su LAN, y que el tráfico no está cifrado de la forma en que lo está si está usando el cifrado wifi WPA. ¿Es esto cierto? ¿Y debería dejar de conectarme...
hecha 30.06.2015 - 02:23