Preguntas con etiqueta 'man-in-the-middle'

1
respuesta

¿Se pueden interceptar las videollamadas de FB messenger?

Mi amigo tuvo una conversación por videollamada a través de FB Messenger. Ambas partes utilizaron malware gratis para Android versión 4.1. Uno usó un wifi personal (WPA2 asegurado) y el otro usó datos de telecomunicaciones 3g globe (LTE). ¿Cuál...
hecha 03.02.2017 - 04:43
1
respuesta

Sniff API request a través de proxy

Tengo una aplicación de iOS que consume una API. Esa aplicación apesta, así que estaba tratando de "descubrir" esa API y hacer que mi propia aplicación consumiera esa API. El problema es que la API está bajo SSL / TSL, así que intenté usar Wi...
hecha 16.03.2017 - 15:47
1
respuesta

¿Qué precauciones recomendadas deben tomarse al usar Internet provista por un propietario?

Tengo curiosidad acerca de los pasos / precauciones necesarias que se deben tomar cuando se trata de una situación en la que tiene que usar una conexión a Internet provista por un propietario. Supongo que al menos querrá reemplazar el enrutad...
hecha 28.01.2017 - 18:53
1
respuesta

VPN y SSH en el extranjero

Dejé de realizar pruebas de penetración y estudié la seguridad de la red, en su mayor parte, cuando el "NSA Playset" se lanzó hace años. Por lo tanto, tengo una pregunta de TI para imponerte. Viajaré al extranjero y necesitaré acceder a un si...
hecha 06.01.2017 - 23:28
2
respuestas

¿Alguna vez ha habido un caso de espionaje de CDN en el tráfico HTTPS con proxy?

Mi pregunta es sobre los CDN. Como lo entiendo, el flujo de datos se ve así: browser == (https) == > CDN == (https) == > originServer En teoría, esta configuración debería proporcionar un tiempo de recuperación más rápido para los ar...
hecha 20.01.2017 - 23:48
1
respuesta

¿El instalador de Flash utiliza una descarga cifrada?

Una gran cantidad de aplicaciones populares utilizan descargadores de clientes en lugar de permitir que el usuario descargue el binario de instalación directamente desde Adobe, o quien sea el OEM. Por ejemplo, aquí está el instalador de Flash ha...
hecha 20.01.2017 - 07:02
1
respuesta

Archivo firmado con el certificado instalado de manera malintencionada en la máquina

Supongamos que tenemos un sistema que entrega archivos (como actualizar un programa) que están firmados digitalmente con una CA de confianza. Si un atacante de alguna manera se las arregla para instalar un certificado personalizado como una fuen...
hecha 20.07.2017 - 15:24
1
respuesta

Con SSL / TLS, ¿el intercambio previo de un certificado es fundamental para evitar un MITM activo inicial?

Primero, tengo algunas preguntas conceptuales, y luego algunas preguntas más específicas con respecto a la implementación de HTTPS. En un sistema extremadamente simple con solo 2 hosts (A y B) que hablan en una LAN pero un MITM activo en la...
hecha 24.11.2016 - 05:56
3
respuestas

¿Consecuencia de usar SSH cuando ha cambiado la huella digital?

Recibí el siguiente error al conectarme a mi servidor a través de ssh: The authenticity of host '[ip address]:port ([ip address]:port)' can't be established. ECDSA key fingerprint is SHA256:[thefingerprintwhichichanged]. De todos modos, me...
hecha 21.11.2016 - 03:43
1
respuesta

¿Cómo mostrar el resultado de un descifrado en una página web para que las extensiones maliciosas o los MiMers no tengan suficiente tiempo? [cerrado]

Como se dice en la lata. Me gustaría construir algo parecido a un clon de nota, excepto que quiero estar 100% seguro del código, tengo que escribirlo y todo. Si el enlace contiene la clave de descifrado, solo hay tantas formas para ver cuál e...
hecha 15.08.2016 - 18:18