Preguntas con etiqueta 'man-in-the-middle'

0
respuestas

¿Por qué el tráfico de Skype no pasa a través de la tabla NAT de la cadena PREROUTING en iptables?

He realizado con éxito un ataque MITM y he logrado ver los paquetes HTTP / HTTPS de la víctima que pasa a través de la tabla nat de la cadena PREROUTING de mis iptables. (usando -j LOG) Sin embargo, ¿por qué no puedo ¿Ver también el tráfico de S...
hecha 05.05.2017 - 19:30
0
respuestas

Dispositivo desconocido en la red doméstica

Tengo una red doméstica que está detrás de NAT. La dirección IP de mi enrutador es 192.168.0.1 y DHCP está configurado para proporcionar direcciones del rango 192.168.0.1/24. Mi escritorio está conectado a través del cable Ethernet, pero está...
hecha 14.05.2017 - 12:42
0
respuestas

Manipular la negociación EAP

El método EAP a utilizar se sugiere desde el cliente al servidor durante la negociación de EAP. Estoy tratando de hacer que la negociación de EAP finalice con un método EAP específico (incluida la autenticación interna) de mi elección. Me...
hecha 15.04.2017 - 12:56
0
respuestas

Cómo robar un paquete HTTP, cambiarlo y reenviarlo

Estoy haciendo un proyecto para mi universidad y tengo este escenario: Arduino (192.168.0.113): recibiendo paquetes y enviando respuesta Mi enrutador (192.168.0.2): WPS desde mi puerta de enlace Mi puerta de enlace (192.168.0.1): reciba...
hecha 31.10.2017 - 02:23
1
respuesta

¿Cómo explotar las exportaciones RSA y DHE? [cerrado]

Soy un principiante de sombrero blanco y encontré dos sitios en Censys que tienen exportaciones de DHE y RSA. ¿Cómo puedo mostrar que estos sitios no son seguros y son vulnerables a los ataques?     
hecha 12.04.2017 - 18:44
0
respuestas

Man en el servidor central [cerrado]

En mi escuela, el servidor (solo disponible en Internet) usa un ataque MITM en todo momento, en todas las computadoras. También perdemos acceso a la mayoría de las VPN debido a esto. ¿Hay algún método para evitar esto sin usar otro servidor? ¿Ha...
hecha 26.03.2017 - 00:05
0
respuestas

SRP y verificador comprometido [cerrado]

Supongamos que el atacante conoce el verificador, por lo que ahora puede cometer un ataque MitM. 1) El cliente envía A al servidor 2) MITM lo toma y envía B al cliente Mientras MITM conoce el verificador, también puede calcular la clave...
hecha 14.03.2017 - 18:49
0
respuestas

Cómo exportar el tráfico https descifrado desde el proxy mitm

Estoy usando mitm proxy para interceptar el tráfico https en un dispositivo Android y parece funcionar muy bien. Descargué e instalé el certificado de mitm.it cuando la conexión a Internet del emulador de Android está representada por un proxy y...
hecha 13.01.2017 - 00:04
1
respuesta

Interceptar la comunicación Bluetooth LE con una aplicación en el mismo dispositivo móvil

Estoy pensando en ataques de hombre en el medio en una conexión BLE ... normalmente cuando las personas hablan de ataques MITM es un dispositivo separado que se encuentra entre el teléfono móvil / tableta y el dispositivo BLE, que limita de inme...
hecha 20.02.2017 - 17:42
0
respuestas

¿Es posible un servidor de registro falso con el registro TAP de pcap y el dispositivo MITM?

He comprado algunas aplicaciones costosas en mi mac con registro / series. El problema es que, tan pronto como conecto mi SSD a otro mac, desea el número de registro nuevamente. No hay problema en la medida en que el servidor de registro todavía...
hecha 24.12.2016 - 22:43