Preguntas con etiqueta 'man-in-the-middle'

1
respuesta

Websocket VPN y puertas de enlace MitM

Hay una serie de soluciones [1] disponibles para tunelizar IP sobre Websockets para enmascarar una VPN como tráfico de navegador. Que tan bien aunque estas conexiones son aisladas? Específicamente, si el El navegador se ejecuta en un host detrás...
hecha 05.09.2018 - 15:18
0
respuestas

Ocultar datos de wireshark en localhost

Suponiendo que está trabajando con un protocolo de red antiguo, o un protocolo no seguro o no cifrado (por ejemplo, HTTP), ¿hay alguna forma de dificultar que los detectores de redes capturen los paquetes? Un ataque MITM se puede mitigar usan...
hecha 10.08.2018 - 19:53
0
respuestas

Cómo realizar un ataque MITM en SSH explotando el intercambio de claves Diffie Hellman

Tengo un proyecto abierto para una clase y elegí hacer una herramienta / usar las herramientas existentes para explotar el intercambio de claves Diffie-Hellman para poder inyectar, modificar y eliminar mensajes que se transfieren a través de un...
hecha 21.04.2018 - 21:31
0
respuestas

cliente de IRC con capacidad para verificar la huella digital del certificado autofirmado del servidor [cerrado]

Estoy jugando con UnrealIRCd en CentOS. Simplemente completé la configuración y la compilación y puse el ircd en funcionamiento. Cuando me conecto a través de HexChat, solo lo puedo hacer al marcar la casilla en HexChat que permite certificad...
hecha 08.06.2018 - 11:40
0
respuestas

Interceptar datos después de sslstrip

Puedo usar sslstrip correctamente como se muestra aquí enlace Lo que quiero hacer es poder usar sslstrip con otro proxy / script para modificar las solicitudes / respuestas DESPUÉS de que se eliminen. Puedo interceptar fácilmente las sol...
hecha 26.03.2018 - 19:35
0
respuestas

¿El uso del mismo certificado de curva en ambos extremos causa problemas de seguridad?

Tengo el siguiente escenario: una aplicación que establece una conexión de malla completa consigo misma en un servidor remoto. Utilizamos certificados de 0MQ y de curva para seguridad y autenticación, pero al mismo tiempo usamos el mismo certifi...
hecha 28.03.2018 - 17:08
0
respuestas

¿Por qué WPA2 no diseñó un PTK basado en criptografía asimétrica?

Me sorprendió saber cómo se construye el PTK a partir del PMK en WPA2 WiFi. PMK se hace con crypt_hash(SSID + PSK) . OK, parece bueno. Luego, el cliente y el punto de acceso (AP) realizan el famoso saludo de cuatro vías: Client -&g...
hecha 16.05.2018 - 16:40
0
respuestas

Detección de dispositivos en una topología en serie

Tengo la siguiente configuración: PBX Server -> Internet -> LAN -> IP Phone -> Workstation (PC) Lo que significa que mi computadora está conectada a la LAN, a través de una tarjeta Ethernet doble en el teléfono IP. Me gustarí...
hecha 06.04.2018 - 21:26
0
respuestas

Preguntas generales sobre seguridad de banda ancha móvil [cerrado]

Estoy pensando en obtener o no un enrutador de banda ancha móvil (3G / 4G), pero necesito saber algunas cosas sobre ellos. ¿Qué tan seguros están? Si un atacante colocara una torre de células femtocelulares / pícaros cerca, ¿qué tipo de at...
hecha 03.02.2018 - 04:37
0
respuestas

¿Cómo examino una instalación nueva de Windows 10?

Sospecho que se ha aplicado una modificación no autorizada a una instalación nueva de Win 10 x64 y / o una PC que la ejecuta una persona que me conoce personalmente con el fin de rastrear mi actividad y falsificar recursos web o de archivos. Nad...
hecha 12.07.2018 - 21:59