Preguntas con etiqueta 'man-in-the-middle'

2
respuestas

¿Puede el ISP usar el ataque MITM para "interrumpir" el tráfico cifrado?

Use la conexión de A y B como ejemplo. Sus comunicaciones fueron encriptadas por Public Key Encryption. Antes de intercambiar su clave pública, ISP MITM atacó. A tiene la clave pública de "B" (ISP generado) B obtuvo la clave pública de "A" (ISP...
hecha 31.07.2014 - 03:18
3
respuestas

¿Por qué no necesitamos un apretón de manos WPA en un ataque de MiP que falsifica ARP?

En la red inalámbrica que se ejecuta bajo el protocolo WPA2, la comunicación entre un cliente y el AP se cifra mediante una clave de sesión (llamándola de esa manera, pero si hay un término más exacto, me alegraría para editarlo) que se interc...
hecha 22.08.2016 - 01:13
1
respuesta

ECDHE_RSA y gmail

Estoy usando Chrome en Ubuntu Linux para conectarme a Gmail. La información de conexión dice que ECDHE_RSA se usa para el intercambio de claves simétricas https. Según mi comprensión de TLS y Gmail, mi cliente crea una clave simétrica, se c...
hecha 07.03.2013 - 10:51
1
respuesta

¿Cuáles son los beneficios de HTTPS entre los dos servidores que controlo?

La configuración actual que tenemos es de dos servidores que se mantienen internamente en mi edificio. Uno de estos solo es accesible internamente, el otro es público. El servidor interno se comunica con el servidor externo (para mover archivos...
hecha 25.09.2018 - 17:14
2
respuestas

¿Cómo es posible interceptar mi propio tráfico HTTPS?

Tengo un pequeño malentendido en la forma en que funciona TLS. Sé que puedo usar Burpsuite Proxy para interceptar el tráfico HTTPS proveniente de mi navegador. ¿Cómo es esto posible cuando el servidor va a ver el proxy como el navegador? Por lo...
hecha 17.08.2018 - 13:02
3
respuestas

Firefox detectó un certificado SSL no válido

14 de febrero de 2012 UTC: Ayer, me conecté a un sitio web de un proveedor de VPN para el que Firefox 8.0.1 en Windows 7 Ultimate x86-64 declaró que su certificado SSL no es válido. Guardé el certificado recibido en un archivo PEM y lo envi...
hecha 14.02.2012 - 08:36
4
respuestas

¿Qué daño puede causar un MITM al tráfico cifrado y qué se puede hacer al respecto?

Suponga que un servidor y un cliente se encuentran en redes sin compromisos y físicamente seguras. Sin embargo, entre cada red hay un atacante capaz de ver el tráfico. Por ejemplo, dos redes de departamento que están vinculadas a una red corpora...
hecha 05.08.2017 - 00:03
2
respuestas

¿Cómo puedo saber si mi conexión Ethernet está siendo detectada? [duplicar]

Leí en otra publicación que el tráfico por cable no está protegido:    La única amenaza real adicional que una red maliciosa   El administrador plantearía, es que tienen acceso al lado cableado.   de la red también. En el cable, el tráfic...
hecha 22.06.2015 - 17:56
2
respuestas

¿El uso de un ID de sesión SSL junto con una verificación de sesión basada en cookies es más seguro o no?

Estoy usando Django, que es un marco web para Python. Me encanta pero el manejo de la sesión está basado en cookies. Ahora sobre SSL, estoy seguro de que es razonablemente "seguro", pero no creo que exista ningún tipo de protección contra fallas...
hecha 17.01.2014 - 00:14
2
respuestas

¿Interceptar y modificar una sesión TCP simple?

Supongamos que hay una sencilla aplicación de chat servidor / cliente basada en socket como estas. ¿Cómo es posible para mí interceptar lo que están chateando y modificarlo? He estado buscando MitM que requiere envenenamiento ARP, que no es ap...
hecha 09.03.2018 - 05:32