Preguntas con etiqueta 'man-in-the-middle'

1
respuesta

Denegación de servicios basada en SSL debido a Message Digest

En un nivel muy alto, se sabe que SSL / TLS usa resúmenes de mensajes para verificar la integridad de los mensajes enviados. Sin embargo, la pregunta que tengo en mente es: ¿Cómo garantiza SSL que no se produzca un DoS basado en la verificación...
hecha 04.09.2012 - 23:48
1
respuesta

Forma óptima de capturar el tráfico HTTP (S) en aplicaciones iOS que no son compatibles con el proxy

Estoy intentando capturar el tráfico HTTP (S) desde una aplicación de Xamarin para iOS que no conoce el proxy. Las herramientas actuales que tengo disponibles son una Mac con Linux Mint VM, Xcode e iOS, Burp Suite Community Edition, Charles Prox...
hecha 29.07.2018 - 12:21
1
respuesta

¿Ataques con Bluetooth de baja energía (BLE) y Man-in-the-Middle?

En el blog de Bluetooth "oficial", hablan sobre el mecanismo de emparejamiento de BLE y cómo fase 2 (autenticación) el intercambio de claves se utiliza para proteger contra ataques MITM. No veo cómo es posible. Si el atacante crea un dispos...
hecha 20.02.2017 - 18:39
1
respuesta

¿Es peligroso instalar el certificado 802.1x de mi trabajo? [duplicar]

Mi empleador, la Universidad de Texas en Austin (UT), requiere que los dispositivos que ejecutan algunos sistemas operativos * acepten un certificado antes de conectarse. La información sobre el certificado está disponible aquí: enlace...
hecha 28.01.2018 - 23:45
1
respuesta

¿Por qué los navegadores permiten redireccionamientos desde páginas HTTPS a direcciones URL inseguras que provocan una descarga?

Sabemos que los navegadores no permiten el contenido mixto activo en las páginas servidas mediante HTTPS. Esto se debe a que JavaScript puede ser modificado por un MitM activo que podría comprometer la seguridad de la página. Muchos navegadores...
hecha 19.12.2016 - 22:26
1
respuesta

¿Cuál podría ser la razón para que un software antivirus importante no detecte una entrada de DNS maliciosa?

Recientemente instalé la versión de prueba de Kaspersky ya que siempre tuve una buena impresión de las características de su software. También compré una licencia de 1 PC por 1 año, pero aún no la abrí porque me pasó algo muy poco satisfactorio....
hecha 24.06.2016 - 12:13
3
respuestas

¿Los teclados Apple Magic están protegidos contra los ataques Man-in-the-Middle?

¿Es seguro el teclado mágico de Apple contra ataques de intermediarios cuando se empareja a mac automáticamente? Recientemente escuché que muchos teclados inalámbricos son vulnerables a las escuchas ilegales. No quiero que los drones capturen mi...
hecha 10.09.2016 - 15:47
1
respuesta

¿Hay algún propósito para proporcionar sumas de comprobación en una ubicación que no sea HTTPS? [duplicar]

Al descargar un archivo, a veces el propietario del sitio web coloca un MD5, SHA1, SHA256 o un hash / suma de comprobación similar del archivo justo al lado; ya sea en la página donde puede descargarlo, o como un archivo separado que puede des...
hecha 02.10.2016 - 21:12
2
respuestas

Ataque Man-In-The-Middle (SSL) en mi caso

Estoy tomando un curso en una escuela sobre seguridad de la red. En un ejercicio experimental, me pidieron que instalara una aplicación Man-In-The-Middle (SSL) en un teléfono móvil e instalé un certificado (con clave privada en el interior) en e...
hecha 09.11.2016 - 22:28
1
respuesta

¿Cómo se puede usar el robo de puertos como un ataque MiTM?

Leí e intenté muchos ataques MiTM pero no entiendo cómo se puede usar Port Stealing como ataque MiTM. Según tengo entendido, se puede "robar" un puerto enviando tramas Ethernet que simulan la dirección MAC de la fuente de la víctima con el ob...
hecha 01.10.2015 - 10:54