Preguntas con etiqueta 'man-in-the-middle'

1
respuesta

Amenazas contra el sitio web que se ejecuta sin TLS pero con mensajes PGP

¿Existe alguna amenaza contra un sitio web que no esté ejecutando SSL pero que use PGP para cifrar toda la información al servidor (excepto el identificador de sesión) El flujo de información es como tal: 1. ID de sesión establecida en el nav...
hecha 01.04.2014 - 17:05
3
respuestas

Can MiTM y ataques similares se pueden realizar en redes separadas

Bien, supongamos que tengo 2 computadoras: Computer A y Computer B , conectadas con esta configuración: A->switch->router->internet / B->router/ y el enrutador más cercano a computer B está configur...
hecha 22.03.2014 - 10:21
1
respuesta

¿Mi proveedor de VPN puede ver mis actividades de navegación en los sitios SSL? [duplicar]

Supongo que probablemente puedan ver todo si lo desean en sitios que no son SSL, pero ¿qué tal en los sitios SSL, pueden hacerlo?     
hecha 10.10.2018 - 06:10
1
respuesta

¿Cómo evita Trusona los ataques de MITM y de Ingeniería Social?

Trusona es un sistema de inicio de sesión de código QR, promocionado por el FBI y Frank Abagnale. Parece similar al inicio de sesión seguro de Steve Gibson, SQRL y una crítica frecuente de SQRL es que es susceptible a los ataques de Man In The M...
hecha 07.07.2018 - 22:25
2
respuestas

Detener, editar y luego enviar paquetes en Windows 10

Me preguntaba si habría una forma de detener un paquete, editar lo que quieres y luego enviarlo, como un ataque de MiTM. Ejemplo: 10.0.0.1 tiene un escucha ncat ( ncat -lnvp 1234 ) 10.0.0.2 se conecta a 10.0.0.1 ( nc 10.0.0.1 1...
hecha 05.08.2017 - 09:03
1
respuesta

SHA256 checksum diferente a la fuente

Descargué kali Linux de 32 bits ISO y verifiqué la suma de comprobación de sha256 y no eran lo mismo. Totalmente diferentes sumas de comprobación y el archivo está completamente descargado. ¿Algunas ideas? Utilicé una VPN confiable y realicé pru...
hecha 16.07.2017 - 21:29
1
respuesta

¿Cómo puede un atacante rastrear una contraseña con el proxy SOCKS5?

¿Tengo que temer a un atacante local de "hombre en medio" al ingresar la contraseña con tor? Supongamos que una víctima se está conectando a Facebook con tor Browser. ¿Cómo construiría un atacante un ataque de hombre en el medio que obten...
hecha 07.12.2016 - 02:07
1
respuesta

Inyección de paquetes Man-in-the-middle

Actualmente estoy estudiando la posibilidad de un ataque de hombre en el medio en una red que consiste en un switch y 3 computadoras: Servidor / Host Cliente Hombre en el medio El servidor y el cliente cambiarán los datos (en realidad...
hecha 28.06.2016 - 03:28
2
respuestas

¿Por qué hay entradas duplicadas en la tabla ARP en un ataque MitM?

Todo lo que leo cuando se trata de detectar a un hombre en el ataque central es que la tabla de caché ARP tendrá entradas duplicadas para la dirección MAC del atacante, pero no puedo encontrar el motivo. La forma en que lo creo (porque uno es...
hecha 14.06.2016 - 18:15
3
respuestas

¿Se puede dañar accidentalmente un archivo al descargarlo?

Leí una respuesta aquí sobre sitios web que proporcionan archivos descargables junto con sus hashsums. Contuvo una oración en la que estoy pensando cada vez que descargo algo, pero realmente nunca lo entendí: The provided hash lets you doub...
hecha 30.10.2015 - 20:56