Preguntas con etiqueta 'man-in-the-middle'

1
respuesta

¿Cómo funciona realmente la tunelización?

Hace poco vi una pregunta en la que alguien dio a entender que la tunelización podría frustrar el MITM incluso si se implementara mientras se realizaba un MITM. Mi comprensión de la construcción de túneles es que solo es capaz de detener MITM si...
hecha 06.12.2013 - 17:57
3
respuestas

Monitoreo y filtrado de datos salientes arbitrarios

Me gustaría poder no solo monitorear centralmente sino también filtrar cualquier dato organizacional que se mueva fuera de nuestros enrutadores de borde, independientemente de la aplicación del remitente y independientemente del protocol...
hecha 26.04.2012 - 17:46
2
respuestas

Impedir que mi sitio sea detectado y modificado por los ataques del hombre en el medio

Quiero proteger el sitio que se usa localmente para los Servicios de prepago, el sitio ha sido pirateado muchas veces, para el primer paso, implementé SSL y ahora funciona bien, sin embargo, quiero estar seguro de que el atacante no puede obtene...
hecha 17.07.2013 - 02:44
1
respuesta

¿Pueden los piratas informáticos pasar desapercibidos con un certificado válido con SSLSplit?

La mayoría de nosotros puede que sepamos sobre el programa SSLSplit (que no debe confundirse con SSLStrip) que realiza un manual de usuario. - ataque medio generando un certificado y haciendo que el usuario que es MITM use ese certificado para...
hecha 11.10.2016 - 06:10
1
respuesta

¿Por qué la autenticación salt + nonce a través del canal inseguro es vunrable al ataque de hombre en el medio?

En una conexión de red a través de un canal inseguro, hago lo siguiente: El servidor envía la sal de la base de datos y un nonce al cliente; El cliente calcula y envía hash(hash(pwd + salt) + nonce) ; El servidor calcula hash(db...
hecha 16.12.2017 - 22:05
2
respuestas

¿Git usa las claves de usuario ssh o las claves de implementación del repositorio para el cifrado?

En esta pregunta Pregunté por qué la clave de SSH-Host que se muestra cuando se conecta a un repositorio de gitlab no coincide con la que se muestra en la página de configuración . Sin embargo, la respuesta aceptada dice que un ataque de homb...
hecha 12.07.2018 - 16:50
3
respuestas

¿Los ataques de intermediarios pueden afectar a cualquier persona que no esté conectada a la red de atacantes?

Estoy tratando de entender a qué están restringidos estos ataques. Soy consciente de que se pueden realizar ataques de intermediario si el atacante está en la misma red (usando algo como Wire Shark), pero ¿es posible que alguien pueda husmear en...
hecha 04.11.2015 - 21:54
2
respuestas

Inicio de sesión HTTP para el ataque iframe HTTPS / MiTM

Me gustaría saber si las credenciales pueden ser interceptadas / ataques MitM si el sitio está usando HTTP para el iframe de inicio de sesión HTTPS. Aquí hay algunos detalles de inicio de sesión de mis herramientas de desarrollo de Chrome (da...
hecha 04.01.2016 - 13:31
1
respuesta

¿Por qué SSLStrip funciona en algunos sitios https y no en otros? [duplicar]

Recientemente probé MITM en mi LAN a través de SSLStrip, pero noté que en Gmail y Fb no funcionan, mientras que en otros sitios puedo detectar conexiones fácilmente. ¿Cuál es la diferencia?     
hecha 06.04.2016 - 15:57
1
respuesta

¿Qué me impide reproducir un certificado SSL?

Digamos que tengo el certificado SSL para google.com. Lo intercepto, edito el certificado con mi propio nombre de dominio y clave pública y lo uso para interceptar todo el tráfico a google.com. ¿Qué mecanismos existen en el certificado SSL para...
hecha 07.09.2014 - 14:25