Preguntas con etiqueta 'man-in-the-middle'

1
respuesta

¿Por qué ettercap está apuntando a toda la red?

Hace poco intenté realizar un ataque MiTM en mi red usando ettercap. Tengo un enrutador, dos máquinas con Windows 7: Host A y Host B, y Backtrack en una máquina virtual. En la ventana de ettercap, agregué el enrutador como TARGET 1, Host A co...
hecha 01.04.2014 - 18:47
2
respuestas

¿Las transacciones SIP REGISTER con HTTP Digest están sujetas a ataques de repetición?

Tengo entendido que la autenticación durante un registro SIP se realiza a través de algún tipo de MD5 algoritmo de hashing conocido como HTTP Digest , y haciendo un tcpdump del tráfico real, he notado que un cnonce Se utiliza (n...
hecha 06.12.2012 - 23:26
1
respuesta

¿Puede la verificación de hash manual defenderse contra un ataque DH MITM?

Entiendo que el intercambio de claves DH es vulnerable a un ataque MITM. Cuando Alice envía a Bob g, p y su clave pública, si también envió un valor H que fue un hashing de los valores g, p y clave pública concatenados, ¿podrían ella y Bob re...
hecha 14.08.2013 - 17:31
4
respuestas

¿Puede una red wifi maliciosa instalar un certificado de CA? [duplicar]

¿Un atacante podría crear una red wifi falsa y luego forzar (ya sea a través de la explotación del usuario u otros medios) la instalación del certificado de CA en el navegador, permitiéndoles usar algo como Burp Suite para MITM su navegación?...
hecha 08.09.2018 - 09:14
0
respuestas

¿Cómo prevenir el ataque del "hombre en el medio" durante el reinicio completo de una memoria USB segura?

Tengo una clave segura de Aegis de mi organización, solo creo el 'PIN de usuario', no poseo el 'PIN de administrador' y este dispositivo está configurado en modo 'LISTO SOLO' por el administrador. Necesito leer muchos datos confidenciales de est...
hecha 14.09.2018 - 18:40
0
respuestas

¿Cómo puede un cliente 802.11 verificar la autenticidad de un AP al que intenta conectarse?

Con el inicio de hardware como WiFi piña , se ha vuelto más difícil proteger la privacidad de su red WiFi. La autenticación WPA2 Enterprise con Radius podría venir a rescatar aquí, pero ofrece una variedad de métodos diferentes que difieren ent...
hecha 13.10.2018 - 07:26
0
respuestas

¿Por qué los bancos están ausentes en gran parte de la lista de precarga de HSTS?

Parece que hay un amplio apoyo a la idea de que los sitios web relacionados con las elecciones, de todas las cosas, deberían ser resistentes a los ataques de intermediarios. La boleta secreta hace que la detección y recuperación de SSL-strippin...
hecha 09.10.2018 - 15:27
0
respuestas

¿Cómo protege DNSCurve contra la falsificación en un escenario de ataque de hombre en el medio?

Esta pregunta es sobre DNSCurve . Pensé en DNSCurve como "HTTPS para DNS" (como en este Answer ) pero tuvo algunos pensamientos resentidos sobre la relación de confianza entre los resolutores y los servidores de nombres que sirven las claves p...
hecha 08.08.2018 - 17:32
1
respuesta

filtros ettercap - soltar el paquete e inyectar el paquete

if (ip.proto == TCP) { if (tcp.src == 2404 || tcp.dst == 2404) { if (DATA.data+6 == 0x64 && DATA.data+8 == 0x07) { msg(" pos activation - drop \n"); dr...
hecha 20.08.2018 - 15:36
0
respuestas

Seguridad de AWS Lambda que se comunica con la API que no es HTTPS

Me pregunto cómo se verán los ataques en el siguiente escenario. Tengo un servicio web que hace ping a una lambda de AWS (detrás de la puerta de enlace de la API), que realiza un par de transacciones (envía un correo electrónico, se agrega a...
hecha 07.08.2018 - 20:49