Preguntas con etiqueta 'man-in-the-middle'

1
respuesta

¿Puede un MITM oler y ver la sesión de TeamViewer?

Estoy un poco preocupado por la seguridad del protocolo de TeamViewer. Antes de comenzar, tenga en cuenta que esta pregunta está relacionada con la televisión. Sé que hay otras soluciones como SSH, OpenVPN, LogMeIn, etc., pero en este caso espec...
hecha 05.10.2016 - 18:55
1
respuesta

MITM El reenvío de tráfico no funciona en Kali

Estoy haciendo un ataque MITM de suplantación de ARP como este: arpspoof -i wlan0 -t 192.168.1.112 192.168.1.1 -r Y puedo ver el tráfico del objetivo ( 192.168.1.112 ) que aparece en el sniffer, pero el objetivo nunca recibe ninguna r...
hecha 22.03.2016 - 04:26
1
respuesta

¿Es o fue posible registrar un certificado comodín en el subdominio de tercer nivel?

El uso de un byte nulo en un certificado cn es muy conocido ... y vi este código en un popular servidor smtp (que obviamente pensó que no valía la pena usar gnutls o openssl para hacer ese tipo de cosas) : static bool does_name_match(con...
hecha 03.05.2016 - 16:35
1
respuesta

¿Cómo pudo MITM funcionar claramente aunque hay un extremo a otro de cifrado en WLAN?

Recientemente utilicé un ataque de suplantación ARP en mi red inalámbrica local. Mi enrutador está utilizando el cifrado WPA2-PSK. Entonces, si hay una conexión de extremo a extremo en mi WLAN después de que mi computadora ingrese en el medio...
hecha 31.08.2016 - 20:34
1
respuesta

¿Es posible realizar una falsificación de DNS con Exchange ActiveSync?

El certificado SSL de mi empresa para prácticamente todos sus sitios web y servidores Activesync han caducado hace mucho tiempo. Por el bien de mi próxima reunión, necesito explicarles que esto es muy inseguro. Lamentablemente, no estoy demasiad...
hecha 14.06.2016 - 01:30
1
respuesta

intento MitM que resulta en redirecciones ICMP

Estoy tratando de 'manejar un dispositivo' en mi red wifi. Lo he configurado para usar mi máquina Linux (también en la red wifi) como puerta de enlace predeterminada. En el host de Linux (ataque), activé el reenvío de IPv4 usando # sysctl -...
hecha 12.01.2016 - 12:17
2
respuestas

Comprender el comportamiento de las técnicas de escucha existentes

Estoy estudiando el comportamiento de las técnicas de escucha existentes (parte de mi investigación). Tengo una pregunta a través del siguiente escenario: Supongamos que Bob vive en Nueva York y quiere escuchar (es decir, capturar) el tráfico...
hecha 19.01.2016 - 20:13
1
respuesta

¿Puede el administrador de la red detectar un ataque MiTM?

Estoy en una red WiFi con un enrutador SonicWall (supongo que esto viene con una IDS). Si alguien en mi red me lanza un ataque MiTM, ¿podrá el administrador de la red detectar esto? ¿Un IDS / IPS / Network Firewall previene tal ataque?...
hecha 25.12.2015 - 20:14
1
respuesta

Seguridad de red con EAP: PEAP y fase 2: ¿MSCHAPv2?

Quiero conectarme a la red WiFi de mi universidad, pero me preocupa la seguridad (fuga de datos, hacks, MITM). La configuración que utilicé para conectarme a la WiFi de mi universidad es la siguiente: EAP: PEAP Phase 2: MSCHAPv2 Identity: [m...
hecha 07.10.2015 - 05:14
1
respuesta

DHCP Exhaustiation / Rogue DHCP interrumpido por DHCP NACK real

Estaba intentando ejecutar un Servidor DHCP Rogue que debería causar un ataque MITM. Hice lo siguiente Agote el servidor DHCP real usando DHCPig (trabajado) Ejecute un Servidor DHCP Rogue utilizando el módulo auxiliary/server/dhc...
hecha 06.10.2015 - 12:41