Preguntas con etiqueta 'man-in-the-middle'

0
respuestas

¿Cómo recrear el ataque Freak?

Actualmente estoy intentando recrear el ataque Freak en una máquina virtual. Para este propósito, configuré un sistema Linux Mint 17.1 con Apache 2.4.7 (con un certificado autofirmado) y OpenSSL 1.0.1f . También modifiqué el archivo ssl.conf...
hecha 27.04.2015 - 07:55
0
respuestas

Mitigando el riesgo de deshabilitar EPA en ADFS

Actualmente estoy investigando la implementación de un servidor de Servicios de federación de Active Directory (ADFS) para proporcionar el inicio de sesión único para diversos servicios. De forma predeterminada, ADFS habilita la compatibilidad...
hecha 24.03.2015 - 07:44
2
respuestas

¿Cómo detienen los certificados a este hombre en el ataque central?

Alicia y Bob están tratando de establecer una conversación segura, pero desconocida para ellos es Eva, que puede interceptar y modificar todos los paquetes enviados entre ellos. La comunicación es la siguiente: Alice envía un saludo a Bo...
hecha 17.02.2015 - 13:30
3
respuestas

¿Mis credenciales no son seguras si ya he iniciado sesión antes de conectarme a una red pública?

Digamos que ya he iniciado sesión en mi cuenta de Gmail o Yahoo usando mi 3G y luego cambié a una WIFI pública en un aeropuerto o cafetería. ¿Mi nombre de usuario y contraseña siguen siendo vulnerables? ¿Qué otros tipos de información p...
hecha 18.06.2012 - 16:14
2
respuestas

¿SSH2 sigue siendo vulnerable a los ataques de intermediarios?

Con SSH usando la autenticación de clave pública RSA, ¿puede un atacante falsificar la dirección IP del servidor y conectarse con el cliente para obtener la contraseña del cliente?     
hecha 24.01.2013 - 15:14
2
respuestas

¿Puede un proveedor de wifi descifrar HTTPS usando MITM sin que los usuarios se den cuenta? [duplicar]

Como enrutador, ¿puedo enviar certificados falsificados e interceptar solicitudes a CA y devolver las respuestas que sean válidas? ¿Para poder MITM todo el tráfico https y espiar a mis usuarios?     
hecha 05.06.2015 - 17:57
4
respuestas

¿Puede la cinta adhesiva impedir que los piratas informáticos me vean?

Dado que los piratas informáticos pueden piratear mi teléfono móvil / computadora y usar su cámara para vigilarme, Q1 : ¿Puedo saber si mi teléfono móvil / cámara de computadora ha sido pirateada? P2 : si me piratearon, ¿poner cinta adhe...
hecha 25.06.2016 - 06:42
2
respuestas

SSLv3 no se puede desactivar, ¿puedo usar un cifrado débil como solución alternativa?

Estamos utilizando lighttpd 1.5.0-2349, que desafortunadamente no admite la opción de deshabilitar SSLv3. Creo que una solución alternativa potencial sería permitirle usar solo un cifrado que ya se ha desactivado en la mayoría de los navegadores...
hecha 17.10.2014 - 17:20
2
respuestas

¿Por qué los certificados digitales proporcionan autenticación?

Digamos que Alice quiere comunicarse con algún servidor S. Eve se asegura de que el tráfico de ambas partes la pase para suplantar al servidor S. Ahora, se supone que los certificados digitales deben proporcionar autenticación. En este caso, deb...
hecha 20.04.2018 - 14:33
1
respuesta

¿Cómo ocurre el ataque MITM (Man in the middle) con respecto a SQRL?

Recientemente busqué en SQRL y me intrigó su simplicidad. A primera vista, parecía confiable y su autor afirmó que era intrínsecamente a prueba de fallas contra phishing y ataques MITM . Pero luego de leer más en esta discusión de int...
hecha 28.11.2013 - 18:19