Preguntas con etiqueta 'man-in-the-middle'

2
respuestas

¿Las VPNS son vulnerables al hombre activo en los ataques medios?

Sé que con SSL / TLS, los ataques en el medio no son posibles. Por ejemplo, si Alice y Bob están tratando de comunicarse y Trudy está tratando de interpretar a un hombre en el ataque central, entonces cuando Alice recibe la clave pública de Bob...
hecha 02.01.2015 - 05:00
3
respuestas

¿Los certificados de cliente proporcionan protección contra MITM?

Estoy buscando una forma de proteger a los clientes de un ataque MITM sin usar una VPN y ToR. Mi idea es que los certificados de cliente podrían hacer el trabajo, pero no estoy completamente seguro ya que no se ha extendido demasiado el soport...
hecha 29.12.2012 - 00:36
2
respuestas

¿Existe un mayor riesgo de navegar por sitios web con certificados no válidos que los sitios web sin certificados?

La comunidad de seguridad de la información es generalmente muy firme en que los usuarios no deben proceder a visitar sitios web que tengan certificados SSL no válidos. Los navegadores web se han vuelto cada vez menos cooperativos con los usuari...
hecha 02.10.2017 - 11:25
2
respuestas

HSTS bypass con SSLstrip2 + DNS2proxy

Estoy tratando de entender cómo pasar por alto la protección de HSTS. He leído sobre herramientas de LeonardoNve ( enlace y enlace ). Pero no lo entiendo. Si el cliente solicita por primera vez el servidor, funcionará en cualquier momento,...
hecha 28.03.2015 - 12:02
2
respuestas

¿Cómo es posible hacer TLS a través de un proxy sin que nadie se dé cuenta?

Mi lugar de trabajo usa un proxy para conectarse a Internet, incluso para sitios https. Tenía entendido que para que esto funcione, el proxy se consideraría un MITM, y el certificado presentado sería del proxy. Esta raíz para este certific...
hecha 25.02.2016 - 17:58
1
respuesta

¿Qué tan bien está protegido / protegido el protocolo SSL / TLS contra modificaciones?

El protocolo de enlace SSL / TLS está protegido contra intentos de degradación por el mensaje finalizado, un hash autenticado y firmado del secreto principal y todos los mensajes de protocolo de enlace anteriores. Considere un cliente que usa...
hecha 30.10.2014 - 11:36
3
respuestas

¿Cómo pueden los usuarios finales detectar intentos maliciosos de falsificación de SSL cuando la red ya tiene un proxy SSL autorizado?

Estoy trabajando en la red de un cliente donde han habilitado la autorización de HTTPS en su proxy. Esto les permite realizar un ataque de hombre en medio para descifrar todo el tráfico cifrado saliente. Cuando me conecto a un sitio HTTPS, mi...
hecha 20.06.2012 - 18:46
4
respuestas

Una historia de dos fuentes: ¿Es TLS * defense * contra Man-in-the-Middle, o no?

Recientemente hemos utilizado una herramienta de análisis de seguridad para evaluar la seguridad de una aplicación. Se planteó una configuración particular como una vulnerabilidad del medio. Las afirmaciones hechas en la explicación de la vulner...
hecha 19.01.2017 - 18:00
3
respuestas

¿Qué tan confiables son los certificados raíz de terceros?

Recientemente traté de usar Fiddler2 de un proveedor de terceros Telerik. Al descifrar el tráfico HTTPS de mi red, me pidió que instale su propio certificado raíz en mi sistema operativo Windows: Echa un vistazo a la siguiente captura de pant...
hecha 22.08.2014 - 13:44
2
respuestas

MITM vs modo promiscuo?

¿Cuál es la ventaja (s) (además de la posibilidad de alterar el tráfico de la red) de usar las técnicas MITM en lugar de simplemente rastrear en modo promiscuo?     
hecha 23.01.2018 - 08:11