Preguntas con etiqueta 'man-in-the-middle'

1
respuesta

Seguridad de OpenVPN frente a una solución sofisticada de DPI

Estoy planeando construir un dispositivo (prototipo) que actúe como una puerta de enlace de seguridad portátil. Para hacer esto, elegí OpenWRT que se ejecuta en Raspberry Pi con OpenVPN para la conexión VPN. Mi propósito principal de esta compil...
hecha 06.07.2015 - 17:52
1
respuesta

¿Cómo es el tráfico de SSL / TLS del navegador de filtros de ESET?

Hoy recibí una llamada del usuario final que usa Windows 10 cuando accede al sitio https de nuestro servidor web dentro del marcador del navegador Firefox con el siguiente error: www.example.com uses an invalid security certificate The certifi...
hecha 18.08.2016 - 12:54
2
respuestas

¿Se refiere MITM a lo que hace en el medio o cómo llega allí?

¿El término "ataque MITM" se refiere a lo que sucede una vez que un atacante se encuentra entre dos hosts o ataques como el envenenamiento ARP, la indagación DHCP que permite al atacante insertarse entre dos hosts en primer lugar?     
hecha 01.07.2016 - 04:30
1
respuesta

Haciendo que SSH advierta sobre el monitoreo MITM

Soy un poco nuevo con seguridad SSH +, por lo que no estoy seguro de que las suposiciones en la siguiente pregunta sean totalmente correctas ... Estoy en un hotel que usa zscaler.com para monitorear las conexiones de Internet de sus hu...
hecha 04.07.2016 - 21:35
2
respuestas

Si visito un sitio https desde una computadora habilitada por Family Safety, y alguien se comunica con la conexión, ¿recibiré una notificación?

Mientras lee sobre Seguridad familiar y HTTPS :    Dado que el protocolo HTTPS está diseñado para evitar el espionaje, Microsoft Family Safety no podría monitorear el tráfico cifrado a menos que realice lo que es esencialmente un ataque de h...
hecha 19.12.2014 - 08:16
1
respuesta

¿Alguna herramienta como PuTTY para pasar manualmente a través de las comunicaciones de red?

¿Existen herramientas que me permitan pasar "manualmente" a través de los procesos de apilamiento de red de un dispositivo que se conecta a una red y se comunica con otros dispositivos? Similar a usar PuTTY para imitar manualmente un navegador w...
hecha 18.05.2015 - 02:02
1
respuesta

¿Es más seguro almacenar información valiosa en un cliente inseguro o enviar los datos a través de Internet?

Fondo: Estoy creando una aplicación web segura con el propósito de actuar como un almacenamiento sin conocimiento para datos pequeños (estamos hablando de algunos bytes). Dado que todo el cifrado y el descifrado se producen en el lado del cli...
hecha 22.05.2015 - 14:50
2
respuestas

¿Se puede derrotar a First Hop Man in the Middle con TOR o VPN?

Estaba leyendo este artículo sobre una Cierto proveedor de WiFi en vuelo que emite certificados SSL falsos para Google. Esto realmente no me sorprende mucho, ya que soy muy consciente del concepto de los servidores proxy que vuelven a terminar...
hecha 05.01.2015 - 23:52
1
respuesta

¿Es posible interceptar el tráfico utilizando un servidor DHCP orientado a WAN en una red de cable ISP?

Estoy ejecutando pfSense en un firewall de borde conectado a una línea de cable. Puedo ver muchas solicitudes DHCP que llegan a mi firewall. Supongo que estas solicitudes se están enviando por los módems de cable que se están iniciando y buscand...
hecha 24.11.2014 - 14:58
2
respuestas

¿Cómo simular al hombre en el ataque central en el emulador de Android?

Soy nuevo en el pen-testing. Ayer analicé una aplicación de Android usando dex2jar y vi una aplicación de Android implementada con una conexión https usando el administrador de confianza vacío. class miTM implements javax.net.ssl.X509TrustM...
hecha 12.08.2014 - 09:31