Preguntas con etiqueta 'man-in-the-middle'

1
respuesta

¿Se puede usar el certificado de prueba de Symantec para facilitar el ataque en el medio?

El certificado de prueba SSL de Symantec emite certificados sin validación de que el dominio es propiedad de quien solicita el certificado. ¿No hace esto fácil hacer un hombre en el ataque central contra cualquier sitio web? Para obtener más...
hecha 20.10.2016 - 18:39
1
respuesta

¿Es Shadowsocks compatible con MITM?

Shadowsocks es un proxy SOCKS5 seguro que utiliza varios cifrados (por defecto, AES-256-cfb) para proteger el tráfico en tránsito. Shadowsocks utiliza cifrado simétrico y, de acuerdo con el sitio el servidor no envía mensajes al cliente s...
hecha 28.08.2016 - 14:33
1
respuesta

¿Se pueden interceptar el nombre de usuario / las contraseñas en una aplicación mediante wifi público?

Uso la aplicación de financiamiento ADVFN para precios de acciones cada mañana en la wifi pública en mi tren para trabajar. Esto requiere que inicie sesión con mi nombre de usuario y contraseña en la aplicación (que se guardan). ¿Las aplicaci...
hecha 21.02.2016 - 18:15
2
respuestas

¿Cómo saben los hosts web que usted es dueño de su dominio?

Digamos que registré un dominio en Namecheap y quiero que DigitalOcean sea mi anfitrión. Esto se puede lograr configurando primero los servidores de nombres para DigitalOcean en el backend de Namecheap: Segundo,agregamosalgunosregistrosNSenl...
hecha 20.01.2016 - 23:28
1
respuesta

¿Cuál es la diferencia entre Wireshark y Ettercap para el hombre en los ataques medios?

Sé de los dos programas, uno es Wireshark (un programa de rastreo de paquetes) y el otro es Ettercap (un hombre en el programa de ataque central). Intenté realizar un ataque MITM antes, legalmente en mi propia red doméstica, con los programas Wi...
hecha 10.01.2016 - 01:58
2
respuestas

¿VPN es la mejor solución contra el ataque de hombre en el medio? [cerrado]

Estoy buscando la mejor manera de proteger mi empresa contra los ataques humanos en el medio, porque muchas personas se conectan a la misma red. Así que estaba pensando en crear una VPN. ¿Es esta realmente la mejor solución contra los ataques...
hecha 29.03.2015 - 21:17
2
respuestas

¿Cómo se puede realizar MITM en WebRTC?

Por lo que pude ver, los certificados son autofirmados. Cuando A quiere llamar a B, después de que terminan de transmitir los datos al servidor, inician la comunicación entre ellos. Los certificados son autofirmados, por lo tanto, no hay problem...
hecha 30.03.2015 - 11:34
1
respuesta

¿Cómo puede un servidor probar la autenticidad?

Estoy trabajando en una plataforma de mensajería segura y tengo problemas para descubrir cómo protegerme contra los ataques MITM. Mi configuración actual se puede resumir de la siguiente manera: el servidor mantiene una clave privada y hace p...
hecha 14.05.2016 - 01:02
1
respuesta

¿Cómo podría detectar y defenderse contra este tipo de ataque de hombre en el medio (local)?

Considere este tipo de ataque de hombre en el medio no estándar, que es fundamentalmente la misma naturaleza de ataque sin que se requiera la fase de envenenamiento:    Alguien corta la línea de Internet en su casa o en cualquier lugar entre...
hecha 05.05.2016 - 04:27
1
respuesta

modificación de solicitud API

Estoy creando una API que devuelve datos sobre empresas Múltiples aplicaciones accederán a la API, algunas de estas aplicaciones tendrán acceso a una compañía, otras a múltiples compañías. Cuando se recibe una solicitud de datos, también se enví...
hecha 19.08.2014 - 00:18