Preguntas con etiqueta 'man-in-the-middle'

2
respuestas

Usando niveles separados de HAProxy y API, ¿cómo puedo asegurar que una solicitud proviene de HAProxy?

Tengo dos máquinas y una máquina HAProxy haciendo la terminación SSL y aceptando certificados de clientes con éxito. ¿Cómo puedo configurar HAProxy para asegurarme de que los mensajes que llegan a la caja de la API son de HAProxy y no de un terc...
hecha 04.09.2015 - 18:10
1
respuesta

Para los atacantes que buscan lanzar arp spoof en un objetivo, ¿el ataque tiene que ocurrir en tiempo real?

Estaba navegando por Internet a las 3 de la mañana y recibí una advertencia que parece indicar un ataque MITM. ¿Esto significa que el atacante pudo detectar pasivamente mi actividad en tiempo real para lanzar el ataque?     
hecha 01.07.2015 - 04:14
3
respuestas

¿Riesgos asociados con la inyección de contenido HTTP?

Tengo curiosidad sobre los riesgos asociados con la inyección de contenido HTTP, donde un ISP inyecta contenido a las páginas a las que se accede a través de conexiones que no son HTTPS. Algunos ejemplos: enlace enlace Estoy...
hecha 03.06.2015 - 15:10
1
respuesta

Interceptar el tráfico de la aplicación HTTPS de Android

Estoy intentando interceptar el tráfico de aplicaciones de Android desde mi teléfono Android ... Básicamente, lo que funcionó antes fue que simplemente instalé el proxy de Fiddler en mi PC, exporté el certificado raíz (y lo agregué a mis disposi...
hecha 17.02.2015 - 21:07
1
respuesta

¿Es posible tener acceso completo a la LAN a través de una sesión de meterpreter? p.ej. para un ataque MITM

¿Es posible realizar un Ataque MITM a través de una Máquina de Windows comprometida en una LAN interna? ¿Cómo sería el escenario del atacante? ¿Cómo hacer esto?     
hecha 20.02.2017 - 02:57
1
respuesta

Seguridad del sitio web https que se resuelve en un ISP local (por ejemplo, twitter)

Recientemente noté que algunos de los dominios de redes sociales (por ejemplo, twitter) apuntan a una IP en mi ISP local. ( ping twitter.com resuelto a ip local: 3.4.5.6-static.bad-government-isp.com ). Nota: ahora twitter.com se...
hecha 25.10.2015 - 07:36
1
respuesta

manipulación de tráfico SSL a través de ettercap MitM e iptables

Estoy tratando de entender la relación entre algunas herramientas y conceptos utilizados para MitM en una red wifi y cómo se puede interceptar y modificar la transacción https (a través de esta red wifi) entre una aplicación de Android y el serv...
hecha 16.04.2015 - 12:53
2
respuestas

BTLE emparejamiento: ¿De dónde viene el código?

Al intentar vincular 2 dispositivos Bluetooth LE (por ejemplo, 2 iPhones), aparece una ventana emergente que requiere ingresar un código que se muestra en el otro dispositivo. Soy consciente del concepto de autenticación fuera de banda y por qué...
hecha 17.11.2014 - 14:19
1
respuesta

"Cuál es mi IP" muestra un resultado diferente cuando se ejecuta en https que en http [cerrado]

Tuvimos problemas con un proveedor de Internet y cambiamos a otro. Sin embargo, recibimos la noticia de que el nuevo proveedor de Internet está algo asociado con el anterior. Cuando ejecutamos una consulta "cuál es mi IP" en línea, vemos resu...
hecha 08.12.2014 - 15:24
1
respuesta

Man in the middle attack, uniendo la interfaz WLAN a la interfaz virtual con cable at0

Estoy intentando ejecutar un ataque Man in the Middle en mi teléfono móvil, tengo dos tarjetas inalámbricas, una incorporada en la computadora portátil, con controladores AR9285 atheros, la segunda es una tarjeta Alfa AWUS036NHA con un controlad...
hecha 12.02.2015 - 13:16