Preguntas con etiqueta 'man-in-the-middle'

1
respuesta

Advertencias inconsistentes del navegador para SSL

Estoy haciendo una prueba de penetración en este momento, donde el cliente tiene una profunda inspección de paquetes para SSL habilitada (a mi entender), ya que cada conexión SSL parece estar MITMed. Ahora, algunos sitios HTTPS, como Gmail, m...
hecha 24.07.2014 - 17:36
1
respuesta

¿Cómo asegurar mi llamada ajax al backend?

En mi sitio web, estoy usando una llamada ajax para obtener información del backend. Incluso si estoy usando SSL, alguien puede interceptar la llamada y reemplazar la respuesta real por una falsa. ¿Hay alguna manera de asegurarse de que nadie ha...
hecha 03.10.2014 - 13:11
1
respuesta

Man in The Middle ataque contra protocolos seguros de intercambio de claves

Estoy revisando los materiales de CISSP y me quedé atascado en Protocolos de intercambio seguros como Diffie Hellman y RSA. Se sabe que la DH por sí misma es vulnerable a MiTM. Entonces la respuesta es usar métodos de autenticación como certific...
hecha 29.03.2017 - 20:58
1
respuesta

Problema Burp entre dispositivos no aptos para proxy

Quiero interceptar el tráfico entre un dispositivo conectado a Ethernet, que no es compatible con el proxy y modifica / inyecta javascript. Convencionalmente al probar webapps usaría eructar. ¿Puede el eructar en mi máquina escuchar en una in...
hecha 31.12.2012 - 16:27
1
respuesta

¿Por qué el DNS Spoofing no funciona en los sitios HTTP, HTTPS? [en mi caso]

Estoy intentando realizar un ataque de suplantación de DNS, pero lo confuso es que cuando estoy realizando el ataque en los sitios HTTP , no pasa nada. Pero cuando lo realizo en HTTPS , cuando llego al sitio de destino, recibo el mensaje: "...
hecha 05.07.2016 - 13:37
1
respuesta

Puede que haya un hombre en el ataque central contra mi servidor

Tengo un pequeño VPS de $ 7.20 / a, y la huella dactilar para la clave ECDSA ha cambiado tres veces para mí. Esta vez, sucedió poco después de que reinstalé el servidor (de hecho, el mismo día). Siempre deshabilito el inicio de sesión con contra...
hecha 05.02.2016 - 17:09
1
respuesta

¿Es posible mantener la seguridad y la integridad de los datos a través de una red de descifrado HTTPS?

Una red que uso a menudo ha comenzado a descifrar el tráfico HTTPS (y se vuelve a cifrar, utilizando una clave diferente) utilizando un proxy local . Este proxy es operado por personas en las que mayormente confío. Sin embargo, me gustaría sa...
hecha 12.10.2015 - 07:10
1
respuesta

¿Monitoreando un invitado no invitado en mi WLAN? [duplicar]

En casa configuré una conexión inalámbrica residencial común para el consumidor. red. Se construye desde un enrutador Broadcom que conecta algunos dispositivos personales (es decir, mi computadora portátil y un teléfono inteligente) a Internet...
hecha 08.05.2016 - 07:51
1
respuesta

¿Repetir el ejemplo de ataque para validar nonce?

Estoy intentando validar un token JWT recibido de Windows Azure. Estoy siguiendo la documentación aquí: enlace Cuando solicita un token, Azure le hace suministrar un nonce, y el token JWT devuelto contiene el nonce que envió, y se supone qu...
hecha 17.05.2016 - 16:56
1
respuesta

Arp Spoofing causando conexiones caídas

Hoy he tenido una conferencia basada en Arp Spoofing. Sin embargo, no puedo hacerlo funcionar. Escenario: Mi laptop - ejecutando kali Computadora portátil de destino (housemate - con permiso) - ejecutando Windows 8 Comandos ingresado...
hecha 10.02.2015 - 15:25