Preguntas con etiqueta 'man-in-the-middle'

0
respuestas

Degradar TLS 1.0 a SSLv3 - Error de reconocimiento (40)

Tengo un dispositivo que funciona como un servidor y utiliza OpenSSL; es compatible con SSLv3 y TLS 1.0. Ese mismo dispositivo también funciona como un cliente para algunos otros servidores. Estoy tratando de ver si puedo degradar la conexión de...
hecha 15.11.2016 - 09:19
0
respuestas

ataque de degradación de SSLv3 - evitando alertas de retroceso

Sé que no funcionará en todos los servidores porque algunos no permiten SSLv3 pero probé muchos servidores y mi ataque no parece funcionar. Por ahora, intento bajar a TLS 1.0 (también reconocido por el número 769 en el protoco...
hecha 02.11.2016 - 15:01
0
respuestas

Posible ataque MITM en el servidor de correo electrónico

Tengo un problema con un servidor de correo electrónico. Creo que alguien está realizando un ataque MITM porque Outlook está pidiendo a los usuarios que instalen un nuevo certificado SSL no válido. Puse DNSSEC en nuestros registros pero aún s...
hecha 08.08.2016 - 19:01
5
respuestas

¿Cómo puede mi empleador ser un intermediario cuando me conecto a Gmail? [duplicar]

Estoy tratando de entender SSL / TLS. Lo que sigue es una descripción de un escenario y algunas suposiciones que espero que pueda confirmar o refutar. Pregunta ¿Cómo puede mi empleador ser un intermediario cuando me conecto a Gmail? ¿Pued...
hecha 17.07.2014 - 10:52
1
respuesta

Arp spoofing bloquea internet [duplicado]

Trabajo en una instalación Kali nueva que se ejecuta en una máquina virtual. Tengo una NIC Wi-Fi externa utilizada solo por la máquina virtual (intento no usar la conexión a Internet del host). La red está protegida (zumbido) por WEP, con l...
hecha 13.04.2016 - 11:19
0
respuestas

¿Cómo realizar un MITM entre un servidor y un programa cliente cuyos puertos locales se generan aleatoriamente?

Usualmente usaba Burp o herramientas similares para las comunicaciones basadas en el navegador. El programa cliente en cuestión no ofrece una opción de proxy para configurarse. Así que no puedo usar Burp en este caso, además de que los puertos s...
hecha 03.04.2016 - 22:37
1
respuesta

mitmproxy no muestra tráfico envenenado ARP

Tengo un equipo de destino en 10.0.0.14 y gateway en 10.0.0.1 . Me inserto con éxito como MITM ejecutando sudo arpspoof -i wlp3s0 -t 10.0.0.1 10.0.0.14 sudo arpspoof -i wlp3s0 -t 10.0.0.14 10.0.0.1 Y cuando ejecuto arp e...
hecha 13.03.2016 - 23:35
0
respuestas

¿Cómo puedo protegerme contra la inyección de construcción cruzada y otras amenazas de administración de dependencia en Play Framework?

Estoy usando la administración de dependencias incorporada en Play Framework para descargar una biblioteca (HTMLUnit), para hacer esto agrego la dependencia al archivo build.sbt de esta manera: libraryDependencies += "net.sourceforge.htmlunit"...
hecha 24.03.2016 - 19:18
0
respuestas

Datos confidenciales de usuario transmitidos

En este momento, he configurado mitmproxy y puedo grabar todas las comunicaciones HTTP / HTTPS entre el cliente y el servidor. Para fines de investigación, busco una manera de detectar posibles fugas de versiones simplemente encriptadas de datos...
hecha 07.02.2016 - 17:48
2
respuestas

ARP detección de veneno [duplicado]

Probé el veneno ARP en mi sistema de prueba local con ettercap. Fue exitoso, así que decidí realizar una prueba en la mayoría de los sistemas seguros, como Facebook y Google, pero no pude contactarlos y me advirtieron: "La conexión no es priva...
hecha 04.06.2015 - 11:59