Preguntas con etiqueta 'man-in-the-middle'

2
respuestas

¿Cómo es posible esta falsificación de SSL?

Aquí hay una descripción de una suplantación de certificados SSL aparentemente exitosa: enlace    La sesión se inicia señalando una ventana de icedove recién abierta   manualmente en la siguiente URL:       CÓDIGO: SELECCIONA TODO enla...
hecha 11.08.2015 - 15:55
2
respuestas

¿Existe una amenaza en las puertas traseras del enrutador si solo uso SSL?

Si hay una puerta trasera en un módem o enrutador, puede ejecutar un ataque MITM. ¿Pero qué pasa si uso SSL (en realidad TLS)? Usamos TLS para evitar ataques MITM en cualquier lugar del camino (como el ISP, el host del sitio web o cualquier otra...
hecha 29.07.2018 - 20:47
5
respuestas

¿Se realizan la mayoría de los ataques MiTM para suplantar sitios web o simplemente descifrar el tráfico?

Cuanto más leo sobre suplantación de sitios web, más me confundo. ¿Un atacante necesita la clave privada del servidor para hacerse pasar por un sitio web o tener la clave privada simplemente le da la posibilidad de descifrar las comunicaciones?...
hecha 02.10.2014 - 23:02
0
respuestas

¿Las VPN que usan secretos compartidos son susceptibles de ataques MITM triviales?

Estoy viendo algunos proveedores de VPN y muchos parecen ofrecer VPN L2TP pero parecen compartir sus secretos compartidos públicamente en su sitio web, por ejemplo: Goldenfrog enlace Witopia enlace Astrill enlace Dado que cualqu...
hecha 26.12.2013 - 12:45
1
respuesta

Cómo probar que la aplicación iOS es vulnerable a MiTM

Estoy actualizando una aplicación de iOS y quiero demostrar que es vulnerable al ataque de MiTM. He configurado Charles Proxy en mi mac y configurado el simulador para que confíe en el certificado CA de Charles, siguiendo estas instrucciones:...
hecha 06.05.2014 - 11:09
3
respuestas

Interceptar el tráfico HTTPS .. con un certificado

Así que estoy trabajando con el servidor proxy Charles, entiendo que puedo descifrar el tráfico HTTPS, si el usuario acepta la advertencia de certificado no válido en el navegador o confía en Charles como una CA raíz. Sin embargo, lo que teng...
hecha 24.02.2016 - 01:03
2
respuestas

¿Cómo se realizó el ataque MiTM en un certificado autofirmado mientras que nosotros mismos generamos claves privadas?

En MongoDB he habilitado la función SSL / TLS para cifrar la transmisión de datos entre el cliente y el servidor. Pero lo que he hecho es generar un certificado autofirmado utilizando openssl en linux. ¿La pregunta es cómo algui...
hecha 01.05.2018 - 08:52
2
respuestas

pregunta de seguridad de banda ancha

Tengo una conexión de banda ancha de línea fija en casa. Esta mañana, cuando intenté acceder a Google o Facebook a través de mi navegador (Google Chrome), obtuve una página web que me pide que actualice mi flash player. Descubrí que esto era un...
hecha 22.07.2014 - 20:04
3
respuestas

¿Qué tan probable es que un cliente (MySQL) pierda las credenciales cuando el túnel VPN no se configuró anteriormente?

Context Trabajo en un caso muy común. Configuré dos servidores: un OpenVPN y un servidor MySQL (172.16.X.X) ocultos detrás de él. Asumamos que todo está perfectamente configurado y parcheado del lado del servidor. Nota: El servidor MySQ...
hecha 23.11.2017 - 12:54
3
respuestas

¿Puede un atacante con privilegios MitM realizar una denegación de servicio y otros ataques además de la intercepción en la LAN local?

Me gustaría entender mejor qué es un atacante que tiene el control MitM en una LAN puede hacer a la víctima. Entiendo que, básicamente, un ataque MitM significa que usted intercepta el tráfico y puede ver los datos [y también potencialmente mo...
hecha 01.01.2018 - 23:06