Preguntas con etiqueta 'man-in-the-middle'

2
respuestas

¿Linux se está volviendo más o menos seguro? [cerrado]

La famosa Mac, libre de virus y piratas informáticos, es una cosa del pasado: a medida que se vuelve más popular, recibe más vulnerabilidades. ¿Será Linux igual en algún momento? ¿Se está volviendo menos o más seguro? Ninguna computadora o si...
hecha 09.11.2015 - 01:45
1
respuesta

SSLStrip no funciona en puertos personalizados

He estado usando sslstrip por un tiempo y funciona bien en sitios web en los que HSTS no está habilitado. Sin embargo, cuando el servidor SSL se está ejecutando en algunos puertos personalizados, sslstrip falla. p.ej.: Para enlaces como enlace...
hecha 14.11.2015 - 12:42
2
respuestas

red de Arp (evitar el ataque mitm)

En la red de mi escuela, al utilizar Wirehark para ver el tráfico de la red (filter = arp), solo veo paquetes gratuitos. Es decir, todos los hosts en la red envían paquetes gratuitos (por ejemplo, gratuitos para 10.10.3.54, gratuitos para 10.10....
hecha 02.10.2015 - 22:58
1
respuesta

Influencia de la intercepción de SSL en SSLVPN

Estamos considerando implementar un proxy de intercepción SSL en mi organización. Realizará un MITM SSL para poder inspeccionar el tráfico. Será una solución de un vendedor comercial. Está claro que necesitaremos inspeccionar excepciones para...
hecha 24.06.2015 - 17:00
1
respuesta

¿es posible interceptar paquetes de red fuera de lan?

El usuario A está en un país diferente al usuario B y tienen diferentes rangos de IP e ISP. Es posible que A intercepte la comunicación de B enviada a un tercero, sin usar técnicas como ataques de malware, phishing, etc. I.E sin acceso a la c...
hecha 12.02.2016 - 20:31
1
respuesta

¿Por qué a veces me presentan espontáneamente un certificado SSL de mi U-Verse Residential Gateway?

A veces, experimentamos un breve "contratiempo" en nuestro servicio de Internet AT&T UVerse. Cuando esto sucede, y sucede que un usuario está navegando por la web al mismo tiempo, de repente se nos presentará esto: Estorealmenteprovendrádelsi...
hecha 13.06.2015 - 02:34
1
respuesta

¿Alguien ha utilizado este dispositivo USB ICLOAK? [cerrado]

¿Alguien sabe acerca de este dispositivo USB ICLOAK? ¿Opiniones o qué tan bien funcionan? Estoy buscando una solución de seguridad cuando uso computadoras donde trabajo. Ocasionalmente, tenemos que iniciar sesión en sitios web, desde el trabajo,...
hecha 17.04.2015 - 21:33
2
respuestas

¿Cifrado bidireccional que puede ser anidado?

Al crear un sistema de seguridad, busco evitar los ataques de "personas intermedias" en un sistema de cifrado bidireccional, utilizando la siguiente configuración: A envía a B un mensaje, cifrado con el código 1 B lo envía de vuelta, despu...
hecha 17.02.2015 - 07:51
1
respuesta

Elegir un cifrado y un MAC para una conexión SSH

La selección de cifrado y mac de acuerdo con this están en algún tipo de orden en un archivo de configuración. ¿Cómo saben el cliente y el servidor que están usando los mismos? ¿Se intercambia esta información al principio? Otra pregunta: ¿SSH...
hecha 22.03.2015 - 13:42
1
respuesta

Deauth ataque sin poder contactar al AP

En mi laboratorio de pentest de casa pensé que sería interesante probar este escenario y ver si funciona: Tengo 2 computadoras y 1 AP, la computadora A se autentica en el punto de acceso con WPA2 y la computadora B quiere ejecutar un ataque M...
hecha 21.08.2014 - 11:23