Preguntas con etiqueta 'man-in-the-middle'

2
respuestas

posición de Arpwatch en la topología de la red

Estoy un poco oxidado con el ataque MITM y sus prevenciones. ¿Dónde está la posición de red correcta donde instalar arpwatch? Si lo coloca en el enrutador, solo puede evitar el host2gateway mitm. Para evitar MITM (conexión de host a host) den...
hecha 02.07.2016 - 20:54
1
respuesta

¿Cómo se implementan realmente los ataques de hombre en el medio? [cerrado]

Para fines de investigación. Me pregunto, de manera de alto nivel, cómo se realizan los ataques MITM en el mundo real. Entonces, a través de Internet, el cliente habla con el servidor, o una persona le envía un correo electrónico a la otra...
hecha 12.10.2015 - 12:36
3
respuestas

¿La suplantación de ARP o DNS desempeña un papel al realizar MITM en ataques de AP falsos?

Tengo un entorno de prueba, donde pruebo algunas herramientas y enfoques de piratería inalámbrica, y últimamente me han interesado los ataques de los gemelos malvados. Creé un AP falso usando airbase-ng, y especifiqué las tablas de IP manualment...
hecha 06.06.2016 - 23:33
2
respuestas

¿Cómo realizo un ataque MitM SSL para mi empresa?

Me han asignado una tarea para probar la seguridad de nuestra empresa. He eliminado SSL antes pero a un nivel muy básico y ahora los días con seguridad son un poco más difíciles. Quiero permitir todo el tráfico HTTPS, pero lo que quiero hacer...
hecha 10.07.2015 - 13:08
1
respuesta

pares de claves de usuario y problemas Man-in-the-middle

Estoy tratando de ver cómo intercambiar las claves de los usuarios con un servidor. Tal vez durante el registro un applet JS genere un par de claves para el usuario. Estas claves se utilizarían para firmar solicitudes posteriores del usuario...
hecha 20.03.2015 - 13:01
2
respuestas

Man in the middle attack en las descargas del navegador

Estoy escribiendo este post desde chrome. Si voy a un sitio HTTPS después de esto, las claves públicas integradas en la versión de chrome que estoy usando se usarán para verificar la firma del sitio (a menos que lo entienda mal). Desde que desca...
hecha 27.05.2015 - 05:05
1
respuesta

¿Cómo sabe el spoofer de DNS el destino original del paquete?

Es quizás mi falta de conocimiento más profundo de cómo funciona el DNS, NAT o TCP, pero he estado pensando en el siguiente escenario y no puedo resolver el siguiente problema que surge en el ataque MITM de suplantación de DNS: Imagine un ata...
hecha 13.02.2015 - 19:50
3
respuestas

Descifrando SSL a través de una red móvil

Trabajo para una empresa grande y estamos tratando de juzgar la seguridad de cierta información patentada que se envía y recibe en una nueva aplicación que estamos desarrollando. Después de nuestras pruebas iniciales, nos dimos cuenta de que...
hecha 27.01.2015 - 19:48
1
respuesta

Diffie Hellman Hash MITM

Recientemente he visto una aplicación que usaba el algoritmo Diffie Hellman. No es una implementación efímera de Diffie-Hellman, sino una implementación de Diffie Hellman. Una vez que se han calculado las claves secretas, el cliente envía un has...
hecha 23.08.2014 - 23:58
3
respuestas

¿Una clave pública o una huella digital de código rígido protegería contra MITM?

Digamos que hay un servidor y un cliente. Normalmente, para conectarse y establecer una sesión cifrada de extremo a extremo, tendrían que llevar a cabo un intercambio de claves, lo que potencialmente le da a un atacante la oportunidad de realiza...
hecha 08.06.2016 - 00:39