Preguntas con etiqueta 'man-in-the-middle'

1
respuesta

¿Por qué no se muestra el protocolo SSL en Wireshark?

Estoy tratando de averiguar si algunas aplicaciones de Android con funciones de inicio de sesión son vulnerables al ataque de los hombres en el medio o no. He configurado un proxy MITM (como atacante) en mi máquina lubuntu y configuré mi teléfo...
hecha 16.04.2014 - 22:33
1
respuesta

conexión SSL MITM

Leí este artículo sobre un MITM de SSL. Estoy tratando de entender este ataque. Esta puede ser una pregunta ingenua. Entiendo que WebView envía una solicitud al nombre de dominio, el servidor envía un certificado X.509, que en este caso...
hecha 28.04.2014 - 01:17
1
respuesta

¿El uso de Chrome omite el error gotofail de Apple iOS?

¿El error reciente Gotofail del certificado me afecta si estoy ejecutando la versión 6 de iOS, pero solo uso Chrome como mi navegador?     
hecha 28.02.2014 - 23:26
1
respuesta

Javascript http a https redirect - ¿qué tan vulnerable / seguro está? [duplicar]

Si tuviera un sitio web enlace que redireccionara a enlace a través de javascript (con un HTTP/1.1 403 Forbidden ), ¿cuáles son los vectores de ataque que podrían ser vulnerables también? ¿Por qué esto no es una buena práctica? (y...
hecha 08.01.2014 - 18:05
1
respuesta

¿iOS usa certificados incorporados para autenticar a sus compañeros cuando usa VPN de ipsec?

Supongamos que estoy configurando una VPN IPsec para clientes Apple iOS con el requisito de que los clientes iOS necesiten saber que el servidor es legítimo y viceversa. Creo una CA raíz y emito un certificado para el servidor IPsec. El certi...
hecha 21.02.2012 - 13:07
0
respuestas

Intel SGX - Certificación remota

Actualmente estoy leyendo sobre el SGX de Intel, especialmente la parte de certificación remota. Tengo una pregunta sobre este tema. Consideremos el siguiente protocolo: Enclave A y B hacen atestación remota. Cada uno de ellos genera un pa...
hecha 13.01.2018 - 16:26
1
respuesta

¿Es posible que Firefox detecte ataques MITM por parte de la empresa? [duplicar]

Estoy lejos de ser un experto en seguridad, por lo que la premisa de mi pregunta podría ser incorrecta. Si es así, hágamelo saber. En una configuración empresarial, los usuarios del navegador son vulnerables y, a menudo, están sujetos a los...
hecha 04.08.2017 - 04:34
1
respuesta

¿Se pueden escuchar los teléfonos IP si hay acceso de administrador disponible?

Estoy interesado en demostrar un ataque al equipo de seguridad de mi universidad en los teléfonos IP instalados en la universidad. Los modelos de teléfonos IP son Siemens optipathath410 / a>. Básicamente, utilizando nmap , identifiqué...
hecha 24.03.2014 - 12:05
0
respuestas

Proxy HTTP para SSL con tarjeta inteligente

Estoy tratando de hacer un pentest de una aplicación web, que parece estar usando la tarjeta inteligente del usuario para construir el túnel SSL, y al implementar la autenticación de la tarjeta inteligente. Mi problema es que no he encontrado un...
hecha 31.03.2017 - 16:49
0
respuestas

Envenenamiento de caché de DNS

Estoy en un proceso de aprendizaje sobre cómo realizar un ataque de envenenamiento de caché de DNS. Corro todo en un entorno de VM aislado, solo para fines educativos. La configuración es una máquina Linux con Unbound DNS Server confi...
hecha 27.06.2017 - 21:21