Preguntas con etiqueta 'man-in-the-middle'

1
respuesta

Proxy SSL como un hombre en el medio

¿El hombre en el medio realmente funciona usando proxy? Supongo que esto funciona en una red empresarial donde un administrador tiene acceso al acceso a Internet, pero en una red real, si uno intenta establecer una red móvil en la PGW o GGSN, ¿p...
hecha 24.04.2017 - 14:55
1
respuesta

Descifra el tráfico TLS en la misma máquina (Mac + mitmproxy / otro)

Tengo una aplicación solo para Mac que necesito para depurar la red, pero la aplicación usa TLS. ¿Hay alguna forma de que pueda depurar el tráfico de red de esa aplicación con mitmproxy (o cualquier otro software) sin usar otra máquina física?...
hecha 27.09.2016 - 17:37
1
respuesta

Compartiendo un JWT entre dispositivos que están muy cerca unos de otros

Configuración: iPhone (supongamos que es 6 y más reciente por el bien de esta pregunta). Raspberry Pi 2. La frambuesa ejecuta un servicio web REST que el iPhone consulta. El servicio web utiliza JSON Web Tokens para la autenticación y a...
hecha 22.09.2016 - 20:33
1
respuesta

hombre en el medio ataque a través de internet

He realizado algunos ataques de man in the middle ( arp poisoning ) usando ettercap , rellenos en kali linux y sé exactamente cómo funciona. ¿Pero me preguntaba si este ataque podría realizarse incluso a través de Internet? ¡C...
hecha 08.04.2016 - 23:40
2
respuestas

Mandadory verifica que un cliente debe hacer para verificar un certificado ssl / tls [duplicado]

Digamos que tengo un cliente, no un navegador, que quiere conectarse con https a un servidor. Podría ser un programa de Python, una aplicación de Android o una biblioteca, etc. Supongamos que el cliente tiene una lista de CA confiables y sus c...
hecha 15.04.2016 - 11:54
2
respuestas

¿se considera el ataque del gemelo malvado oler?

¿Se incluye el ataque del gemelo malvado en la categoría de rastreo? Estoy realmente confundido y no puedo decir si lo está.     
hecha 21.01.2016 - 18:54
1
respuesta

¿Qué puede hacer un certificado de confianza?

Estoy leyendo acerca de la seguridad en aplicaciones móviles porque encontré un artículo sobre Man in the Middle Attacks. Vi en ese artículo y en muchos otros lugares (incluido security.stackexchange), que si el usuario instala un certificado...
hecha 09.02.2016 - 02:00
1
respuesta

¿Cómo puede un atacante degradar / modificar las suites de cifrado cuando se realizan una MAC? (Freak, Logjam usa ataques de downgrade)

En el Finished handshake de TLS, todos los mensajes anteriores intercambiados se envían desde el cliente al servidor (y reverso) y están protegidos por un MAC. Esto es lo que también "evita "TLS_FALLBACK_SCSV ha sido modificado / elimin...
hecha 21.02.2016 - 12:15
2
respuestas

¿Puede forzar a su PC o dispositivo a usar solo los resultados de búsqueda verificados por DNSSec?

Bien, admitiré algo de primera: realmente no entiendo algunos de los aspectos prácticos de cómo funcionan las protecciones de DNSSec (incluso después de leer recursos como this .) Bueno, ciertamente entiendo por qué anti- spoofing protecci...
hecha 28.11.2015 - 03:58
1
respuesta

¿Cuál es el propósito de un hombre en el certificado del medio?

Hoy estoy en el trabajo y tengo todo tipo de problemas para acceder a sitios seguros que necesito para hacer mi trabajo. Así que voy a portal.azure.com y descubro que el certificado para el sitio no es emitido por Microsoft (ya que está fuera de...
hecha 01.12.2015 - 22:21