Preguntas con etiqueta 'man-in-the-middle'

2
respuestas

MITM sobre WPA2 (por ejemplo, con ettercap)

He leído en algunos sitios que es posible realizar ataques MITM a través de conexiones seguras WPA2. Entonces, por ejemplo, podría reemplazar el contenido de un sitio al que un usuario intenta acceder a través de HTTP. ¿Es esto cierto? ¿Si es as...
hecha 17.01.2016 - 08:12
2
respuestas

Rastreando el chat de WhatsApp usando Wireshark

Supongamos que dos personas están usando WhatsApp en Android. ¿Cómo puedo ver la comunicación entre ellos si tengo Wireshark ejecutándose en una PC que escucha en la tarjeta de interfaz de red? Sé que la comunicación entre ellos estará encrip...
hecha 02.05.2016 - 12:23
1
respuesta

Seguimiento de Snapchat a través de WiFi de la empresa. ¿Qué pueden ver, guardar o abrir?

Envié un snapchat a un compañero de trabajo durante el tiempo de la compañía. Yo no estaba en el wifi de trabajo, pero ahora creo que pueden haber sido. ¿Qué podrá ver mi empleador desde el mensaje de correo electrónico que se envió y abrió a tr...
hecha 14.06.2016 - 00:39
1
respuesta

Enviando ruido por cable, usando hashes de ruido para transportar datos

Imagine un entorno altamente distópico, donde los MITM del gobierno malvado opresivo en todas las conexiones y utiliza el DPI para frustrar cualquier intento de usar TLS / SSL, TOR, I2P, etc. Para establecer la conexión, estos protocolos primero...
hecha 18.12.2015 - 01:26
2
respuestas

¿Es seguro usar TFTP en una red local?

¿Es seguro usar TFTP en una red local para hacer copias de seguridad de las configuraciones? Por ejemplo, tuvimos un experimento donde había un atacante que usaba la técnica MITM para leer todo el tráfico destinado a un servidor. En un conmutado...
hecha 02.04.2016 - 13:39
2
respuestas

¿Cómo instalar software de manera segura en Ubuntu?

¿Cómo instalar un software como Sublime Text en Ubuntu 14.04 LTS y mitigar un ataque MITM? Hay un PPA disponible , pero el PPA debe ser añadido manualmente. No veo ninguna clave PGP ni hashes MD5 para ella en la página de descarga . Ento...
hecha 28.12.2014 - 21:58
2
respuestas

Eliminación de SSL en la red doméstica

Estoy tratando de controlar el tráfico de algunos "dispositivos inteligentes" en mi casa (TV, máquina de café, ...) pero la mayoría de ellos se comunican a través de SSL. ¿Qué posibilidades hay de analizar el tráfico cifrado SSL sin pagar un...
hecha 29.08.2015 - 11:12
2
respuestas

¿Solo puede comunicarse con un PLC usando un software asociado?

Pido disculpas si este no es el foro correcto, pero estoy tratando de entender la arquitectura de la red SCADA, y específicamente cómo el virus Stuxnet pudo cambiar la lógica de control en los PLC. Creo que usó el software STEP 7 que se ejecuta...
hecha 27.10.2016 - 12:53
2
respuestas

¿Qué problema corrige PKI; ¿Cómo mentiría alguien sobre su identidad? [duplicar]

¿Contra qué protege tener un certificado emitido por una Autoridad de contenido? En todo lo que he visto en rojo (y ) lo enseñan como "se te ha dado la clave pública para comunícate con Alice, pero ¿cómo sabes que en realidad es de Alice? vie...
hecha 19.10.2015 - 13:12
3
respuestas

¿Cómo usar mi WiFi para inspeccionar el tráfico de usuarios y ejecutar los ataques MiTM?

Como parte de una investigación de seguridad, necesito hacer que mi WiFi esté abierta e inspeccionar el tráfico de los que se conectan a él. Además, necesito poder cambiar el contenido de las páginas web que ven y, en general, actuar como un hom...
hecha 28.04.2014 - 14:32