Preguntas con etiqueta 'man-in-the-middle'

3
respuestas

Detectando un ataque MITM

Si mi sesión está bajo un ataque Man-In-The-Middle , ¿puedo detectarlo comprobando las direcciones ip a las que mi máquina está conectada? Por ejemplo, quiero saber si mi conexión a un determinado sitio web es MITMed o no, puedo visitar el siti...
hecha 14.07.2015 - 11:14
2
respuestas

¿Por qué los formularios de inicio de sesión siguen usando 'name = “pass”' o similar?

Dado que hay muchos scripts MitM de rastreo de contraseñas por ahí que combinan el tráfico en busca de frases clave como "pass" y "password". ¿Por qué los fabricantes mantienen los mismos nombres de variables y facilitan a los atacantes?...
hecha 23.07.2017 - 11:39
2
respuestas

¿Qué información puede ver mi ISP usando Squid Proxy?

Mi ISP proporciona un proxy transparente para usar y puedo ver que están usando el proxy de squid para este almacenamiento en caché. Lo que me pregunto es qué datos pueden ver y qué pueden ver si pueden probar con el proxy. Sé que el tráfi...
hecha 10.05.2016 - 08:27
1
respuesta

¿Quién puede llevar a cabo ataques Man-in-the-Middle (MITM)?

Parece que pasamos mucho tiempo protegiéndonos contra los ataques Man-In-The-Middle (MITM) sin hablar de contra quién estamos protegiendo en realidad. Esto es importante porque si es poco probable que estas personas ataquen nuestro sitio we...
hecha 27.05.2014 - 17:49
2
respuestas

Si su empresa / universidad requiere que instale certificados raíz, ¿qué lo protege del hombre en los ataques medios?

Digamos que estoy en una red de una universidad (o empresa) que requiere que instales un certificado raíz para conectarte a su sitio web. Ahora digamos que confías en estas personas pero no en nadie más. ¿Hay algo que lo proteja de que algo está...
hecha 16.02.2015 - 12:10
1
respuesta

El propietario de la casa puede ver quién está conectado a WiFi; ¿Qué más puede ver?

Vivo en una casa de alquiler y utilizo la red inalámbrica del propietario de la casa para conectarme a Internet. El propietario puede ver quién está conectado a su red inalámbrica y tuve algunas preguntas relacionadas con este asunto: ¿Puede...
hecha 28.06.2013 - 13:55
3
respuestas

Sin SSL, ¿qué punto de ventaja necesita uno para MITM sin SSL?

Bien, aquí hay dos cosas: poder leer el contenido de las solicitudes y las respuestas, y luego poder modificarlas . Lo primero puede depender de lo segundo, no estoy seguro. Pero, básicamente, la pregunta es esta: ¿Qué punto de ventaja ser...
hecha 14.09.2012 - 03:05
4
respuestas

Comencé a aprender sobre los ataques MITM, y no puedo entender algunas cosas

Acabo de empezar a aprender sobre los ataques MITM, y no puedo entender algunas cosas. Tengo pocas preguntas y agradezco todas las respuestas. Si el atacante ya está en mi LAN, ¿por qué necesita trp para arp spoof o dhcp spoof, puede simple...
hecha 14.04.2018 - 15:21
1
respuesta

Autenticación basada en certificado

¿Se pueden omitir los sistemas de autenticación basados en certificados en un ataque MITM a través de WiFi? Solo estaba mirando un servicio llamado REMME y me preguntaba qué tan seguro es realmente.     
hecha 12.08.2018 - 06:17
1
respuesta

Detectando CA incorrecta para prevenir el ataque MitM [duplicar]

Mi empleador ha implementado una CA raíz falsa en mi computadora portátil de trabajo para llevar a cabo la intercepción e inspección del tráfico HTTPS al estilo MitM. Es sencillo determinar si el tráfico HTTPS a un sitio en particular se es...
hecha 24.11.2016 - 13:36