Preguntas con etiqueta 'man-in-the-middle'

2
respuestas

¿Cuáles son las alternativas a ECDSA para un protocolo de autenticación?

En un protocolo de autenticación , S tiene un par de claves públicas / privadas conocidas por C, y S y C han establecido un canal seguro (por ejemplo, utilizando DH o ECDH, o cualquier otro intercambio de claves). protocolo). C desea determinar...
hecha 10.07.2014 - 13:49
1
respuesta

¿Cuáles son los problemas de seguridad de un MITM en una sesión ssh con par de claves rsa?

Si un usuario se conecta a un servidor SSH utilizando una clave privada rsa, pero no confirma la huella digital del servidor. ¿Qué tipo de información puede obtener un hombre en el ataque central de la sesión?     
hecha 17.07.2014 - 03:10
1
respuesta

serie de errores SSL en múltiples sitios: ¿motivo de preocupación? [cerrado]

Reinicié mi rMBP a fines de 2013 recientemente, y vi un conjunto de errores SSL (no se puede verificar el certificado) en una amplia gama de sitios (google, gmail, mubi, medium) y también en la aplicación Calendario al intentar conectarse. Googl...
hecha 20.07.2014 - 10:18
1
respuesta

¿Es peligroso sincronizar mis datos con mi servidor personal a través de http sin cifrar?

Desde Apple, los usuarios de iPhone deben usar iCloud para sincronizar contactos y amp; Calendario, me mudé a una instancia local de ownCloud que funciona bien. Sin embargo, sería más conveniente si pudiera sincronizar en todas partes y no solo...
hecha 03.02.2014 - 21:56
1
respuesta

Ataques MITM con GUI web

Estoy pensando en escribir una aplicación que comunique información confidencial (usando Python, si es relevante). En lugar de usar las bibliotecas de GUI estándar (como GTK, Qt o wxWidgets), estaba pensando en crear una interfaz web que utiliza...
hecha 17.03.2014 - 05:52
1
respuesta

¿Caso de uso legítimo del ataque del hombre en el medio para el DPI?

Estoy trabajando en un dispositivo que debe ubicarse entre el usuario final y el servidor, y que hará una inspección profunda de paquetes. Es básicamente un nodo de control parental. Este dispositivo se venderá al usuario, por lo que tendrán ple...
hecha 04.03.2014 - 07:53
4
respuestas

hombre en la pregunta central

Me he estado preguntando acerca de este escenario por un tiempo pero no puedo entender completamente cómo funciona. Supongamos que estoy sentado en una cafetería en mi computadora portátil con wirehark, la cafetería tiene una conexión WiFi ab...
hecha 03.06.2014 - 16:26
1
respuesta

¿Una forma simple de proteger a ssh contra el ataque del hombre en el medio? [duplicar]

Si se necesita un canal estrecho y confiable (por ejemplo, hay una clave USB para tomar datos entre las máquinas), está bien. Aunque SSH producirá un gran error si intenta conectarse a un servidor que pretende ser otro (la huella dactilar R...
hecha 22.05.2014 - 14:11
2
respuestas

¿Skype Trump SSLStrip?

Estoy usando SSLStrip contra mi propia computadora, pero no estoy siendo redirigido a HTTP. Skype se inicia automáticamente e inicia sesión en el inicio de mi computadora, por lo que me preguntaba si el hecho de que el puerto 80 ya esté en uso (...
hecha 16.12.2013 - 16:54
1
respuesta

¿MiTM no funciona, rechazado por el enrutador?

He estado intentando ejecutar un MiTM en una computadora XP SP3 muy antigua. Lo he intentado con 3 productos, como se indica a continuación: Wireshark: El tráfico de la computadora ni siquiera apareció. (Vi el tráfico de varias IP, así que cr...
hecha 21.12.2013 - 00:25